Egyre nagyobb a káosz a hálózatok határain

​A szervezetek egyre nehezebben tudják megvédeni a hálózataik határain szolgálatot teljesítő biztonsági eszközeiket. Eközben a kiberbűnözők minden korábbinál gyorsabban csapnak le a kínálkozó lehetőségekre.
 

A hálózatok határainak védelme mindig is kritikus fontosságú volt. Azonban napjainkban már annyi eszköz és technológia áll közvetlen kapcsolatban a külvilággal (tűzfalak, VPN, távoli hozzáférést biztosító megoldások stb.), hogy egyre nehezebb átlátni a hálózatok határain elhelyezett készülékeket és alkalmazásokat. A kockázatokat pedig fokozza, hogy gyakorta maguk a hálózatbiztonsági eszközök is frissítésre szorulnak, amit nem minden esetben könnyű gyorsan és megbízható (kellően tesztelt) módon elvégezni.
 
A RiskIQ biztonsági cég legutóbbi elemzése is azt támasztja alá, hogy a vállalatok, intézmények meglehetősen nehezen birkóznak meg a hálózataik határain található védelmi és távoli elérést biztosító technológiák naprakészen tartásával. A kutatók egy átfogó internetes vizsgálat során rengeteg sérülékeny eszközre akadtak, amelyek mindegyike potenciális kockázatot jelentett a mögöttük lévő hálózatokra, infrastruktúrákra nézve. A felmérés az alábbi toplistával zárult (a zárójelekben a feltárt, sérülékeny készülékek száma látható):
  • F5 Big-IP (967,437)
  • Citrix NetScaler Gateway (86,773)
  • Palo Alto Global Protect (61,869)
  • Microsoft Remote Desktop Gateway (42,826)
  • Oracle WebLogic (14,563)
  • Citrix ADC (7,970)
  • IBM WebSphere Application Server (7,496)
  • Oracle iPlanet Web Server 7.0 (2,848)
  • Citrix ShareFile (2,766)
  • SAP NetWeaver (2,629)
  • Zoho Desktop Central (1,988)
  • Cisco ASA & Firepower (1,982)
 
A RiskIQ szerint a fenti eszközökhöz ugyan elérhetők a szükséges hibajavítások, de azok sok esetben csak hónapokkal később kerülnek fel a sebezhető készülékekre. Eközben a kiberbűnözők minden korábbinál gyorsabban reagálnak egy-egy napvilágra került sérülékenységre. Jó példa erre az F5 által a Big-IP megoldások esetében befoltozott (CVE-2020-5902) biztonsági rés is, amelyet a fejlesztők július 3-án szüntettek meg, majd két napra rá már meg is jelent az interneten a hiba kihasználására alkalmas exploit. Ezzel együtt pedig a Big-IP eszközök ostromlása is kezdetét vette.
 
A biztonsági kutatók szerint a szervezeteknek sokkal gyorsabban kellene reagálniuk a gyártók által kiadott frissítésekre. Enélkül ugyanis akár hónapokig sebezhetők maradhatnak a kibertámadásokkal szemben.
Vélemények
 
  1. 3

    A McAfee Application and Change Control (MACC) egy biztonsági hibajavítást kapott.

  2. 4

    A Lua kapcsán két biztonsági hibajavítás vált elérhetővé.

  3. 1

    A Rozena.XM trójai kártékony programokkal halmozza el a fertőzött számítógépeket.

 
Partnerhírek
Androidon terjedő kémprogramot fedeztek fel az ESET kutatói

Egy androidos kémprogram új verzióját kezdték vizsgálni az ESET kutatói, amely mögött az APT-C-23 nevű, 2017 óta főként a Közel-Keleten aktív, hírhedten veszélyes bűnözői csoport áll.

​Az ESET egy globális művelet keretében harcol a Trickbot ellen

Az ESET kutatói is részt vesznek abban a globális összefogásban, amelynek célja a Trickbot megállítása, amely 2016-os működése óta több mint egymillió számítógépet fertőzött meg.

hirdetés
Közösség