Megizzasztják az internetet a kibertámadások
Az internetes adatforgalom majdnem 7 százalékát szolgáltatásmegtagadási támadásokhoz köthető kártékony adatmennyiség teszi ki.A Cloudflare közzétette a legújabb hálózati jelentését, amelyben a 2023. május és 2024. május közötti időszakra vonatkozóan tett érdekes megállapításokat. Mivel a vállalat másodpercenként átlagosan 57 millió HTTP-kérést dolgoz fel, ezért volt bőven muníció a különféle internetes trendek feltérképezéséhez.
A Cloudflare beszámolójának egyik figyelemreméltó megállapítása szerint a vizsgált időszakban a hálózatain átfolyó internetes adatforgalom 6,8 százaléka elosztott szolgáltatásmegtagadási (DDoS) támadásokhoz volt köthető. Ez az arány a megelőző évben 6 százalékra adódott, vagyis megállapítható, hogy a DDoS egyre komolyabb problémát jelent. Ráadásul a vállalat hozzátette, hogy ha egy globális, nagyszabású támadást indít a netes alvilág, akkor ez az arány akár 12 százalékra is emelkedhet.
Gyorsuló támadások
Az elosztott szolgáltatásmegtagadási támadások mellett a Cloudflare egyebek mellett azt is vizsgálta, hogy a különböző sebezhetőségek kihasználására vonatkozóan milyen "dinamika" figyelhető meg. A szakemberei megállapították, hogy aggasztó mértékben gyorsul a kiberbűnözők reakcióideje, amivel csupán emberi erőforrásokra alapozott patch kezeléssel már nem is lehet hatékonyan felvenni a kesztyűt.
A biztonsági kutatók a JetBrains TeamCity egyik sebezhetőségén keresztül szemléltették a helyzetet. A JetBrains a CVE-2024-27198 azonosítóval ellátott sérülékenységre 2023.11.04-én 14:00 (UTC) órakor tette elérhetővé a biztonsági javítást, majd 14:59 perckor kiadta a hivatalos tájékoztatást. A Rapid7 biztonsági kutatói 19:23 perckor közzétettek egy exploitot, ami a Cloudflare adatai szerint már 19:45-kor aktív, éles támadásokban szerephez is jutott.
A kutatók hangsúlyozták, hogy ennyi idő alatt valójában arra sem volt sok esély, hogy megfelelő WAF-szabályokat lehessen írni és életbe léptetni, nemhogy a patch-elést teljes körűen elvégezni. Ezért úgy látják, hogy fel kell gyorsítani a mesterséges intelligencia alapú védelmi megoldások alkalmazást. Ezt teszi a Cloudflare biztonsági csoportja is, amely a humán és az MI-alapú megközelítést kombinálja a WAF-szabályok létrehozása során. Elsősorban arra ügyel, hogy minél gyorsabb reagálás mellett a téves (false positive) riasztások mennyisége minimális maradjon.
A Cloudflare szerint a felmérés által lefedett időszakban az alábbi sérülékenységek kihasználására történt legtöbbször kísérlet:
- CVE-2023-50164, CVE-2022-33891 - Apache hibák
- CVE-2023-29298, CVE-2023-38203, CVE-2023-26360 - Coldfusion sebezhetőségek
- CVE-2023-35082 - MobileIron sérülékenység
-
A GitLab fejlesztői két sebezhetőségről adtak hírt.
-
Az IBM Security Guardium több tucat hibajavítással gyarapodott.
-
A Microsoft három biztonsági rést foltozott be az Edge webböngészőn.
-
A HAProxy egy újonnan feltárt biztonsági hiba miatt válhat támadhatóvá.
-
A Zyxel USG FLEX H szériás hálózati eszközökhöz egy hibajavítás érkezett.
-
A Cisco egyes biztonsági megoldásaihoz fontos patch-eket adott ki.
-
A VMware vCenter Server fontos biztonsági javítást kapott.
-
Kritikus veszélyességű, nulladik napi biztonsági hibát javított a Fortinet.
-
Több mint egy tucat patch érkezett az IBM Storage Protect Serverhez.
-
Az IBM a QRadar SIEM platformja kapcsán egy biztonsági közleményt adott ki.
Az ESET kutatói felfedtek egy vadonatúj számítógépes kártevő programmal végrehajtott, úgynevezett crimeware kampányt, amely három cseh bank ügyfeleit vette célba.
A Booking.com a szálláshelyeket kereső utazók egyik legfontosabb platformja, de mára egyéb szolgáltatások is elérhetővé váltak az oldalon keresztül.