افزایش ۳۴ درصدی سوءاستفاده از آسیبپذیریها
بر اساس گزارش سالانه تحقیقات نقض داده (DBIR) ورایزون، سوءاستفاده از آسیبپذیریها بهعنوان یک بردار دسترسی اولیه در حوادث سایبری، طی دو سال گذشته سه برابر افزایش یافته است.
پس از افزایش چشمگیر ۱۸۰ درصدی سوءاستفاده از آسیبپذیریها در یافتههای DBIR 2024 ورایزون، گزارش جدید که در ۲۳ آوریل ۲۰۲۵ منتشر شد، نشاندهنده رشد ۳۴ درصدی دیگر است.
این روش دسترسی اولیه اکنون ۲۰ درصد از کل نقضهای داده مشاهدهشده توسط ورایزون را تشکیل میدهد که تنها دو درصد کمتر از بردار اصلی، یعنی سوءاستفاده از اعتبارنامهها است. فیشینگ در رتبه سوم قرار دارد و اکنون ۱۶ درصد از نقضهای داده را شامل میشود.
رکورد تعداد نقضهای داده در تاریخچه DBIR ورایزون
در هجدهمین گزارش DBIR، ورایزون ۲۲,۰۵۲ حادثه سایبری را تحلیل کرد که از این تعداد، ۱۲,۱۹۵ مورد نقض داده در بازه زمانی ۱ نوامبر ۲۰۲۳ تا ۳۱ اکتبر ۲۰۲۴ در ۱۳۹ کشور شناسایی شد.
الیستر نیل، مدیرعامل راهحلهای پیشرفته بینالمللی در ورایزون بیزنس، در مراسم رونمایی این گزارش در لندن گفت: "تعداد نقضهای داده تأییدشده در سال جاری بیشتر از هر یک از گزارشهای قبلی ما بوده است."
بیش از نیمی از این نقضها (۵۳ درصد) به شکل نفوذ به سیستم بودند که افزایش قابلتوجهی نسبت به ۳۶ درصد در دوره گزارشدهی ۲۰۲۲/۲۳ نشان میدهد. همچنین ۱۷ درصد شامل مهندسی اجتماعی و ۱۲ درصد ناشی از حملههای پایه به برنامههای تحت وب بودند. در نهایت، ۶ درصد به دلیل سوءاستفاده از دسترسیهای ویژه رخ دادهاند.
سوءاستفاده از آسیبپذیریها اکنون یک نگرانی اصلی است
نیل با اشاره به برخی نکات برجسته گزارش، خاطرنشان کرد که افزایش سوءاستفاده از آسیبپذیریها با رشد گزارشهای مربوط به آسیبپذیریها همخوانی دارد:
"اگر به آمار موسسه ملی استاندارد و فناوری آمریکا (NIST) نگاه کنید، ۲۸,۰۰۰ آسیبپذیری و نقص مشترک (CVE) در سال ۲۰۲۳ و ۴۰,۰۰۰ مورد در سال ۲۰۲۴ ثبت شده است. بنابراین، همبستگی وجود دارد."
به گفته نیل، دو روند عمده در افزایش سوءاستفاده از آسیبپذیریها نقش داشتهاند:
۱. هدف قرار گرفتن بیشتر دستگاههای لبه (Edge) و شبکههای خصوصی مجازی (VPN)، بهویژه از طریق آسیبپذیریهای zero-day.
۲. افزایش شدید نقضهای داده ناشی از نفوذ به اشخاص ثالث.
سوءاستفاده از آسیبپذیریهای zero-day
سوءاستفاده از دستگاههای لبه و VPNها تقریباً هشت برابر (از ۳ درصد به ۲۲ درصد) افزایش یافته که نشاندهنده یک تهدید رو به رشد است. اگرچه سازمانها تلاش زیادی برای اصلاح آسیبپذیریها انجام دادهاند، تحلیل ورایزون نشان میدهد که تنها ۵۴ درصد از آنها در میانگین ۳۲ روز بهطور کامل رفع شدهاند. نیل افزود که این شکاف زمانی برای هکرها کافی است.
اسکات کاوزا، مهندس ارشد تحقیقات در تنابل، که دادههای آسیبپذیری را برای این گزارش ارائه کرده، گفت: "ما ۱۷ آسیبپذیری دستگاههای لبه را که در گزارش ذکر شده بررسی کردیم. هر یک از اینها اهداف ارزشمندی برای هکرها هستند و اغلب نقطه ورود برای نقض داده محسوب میشوند. درحالیکه ۵۴ درصد سازمانها این ۱۷ CVE را بهطور کامل رفع کردهاند، میانگین زمان اصلاح ۲۰۹ روز بوده است. این در حالی است که هکرها بهطور متوسط تنها ۵ روز پس از شناسایی آسیبپذیری از آن سوءاستفاده میکنند."
کاوزا معتقد است که معضل آسیبپذیریها به این معناست که مدافعان سایبری "یک لیست بیپایان از کارهای ضروری" دارند.
"بهطورکلی، آسیبپذیریهای بحرانی باید در اولویت باشند، بهویژه در دستگاههای لبه که مانند یک دروازه ورودی به محیط شما عمل میکنند. اما زمینه آسیبپذیری—از جمله محل وجود آن در محیط، دادهها یا سیستمهای در معرض خطر، سهولت بهرهبرداری و وجود اثبات مفهومی—تعیینکننده اولویتبندی و اصلاح است. گاهی یک آسیبپذیری بسیار خطرناک، بسته به شرایط، ممکن است اصلاً مشکلی ایجاد نکند."
افزایش شدید نقضهای داده شخص ثالث
علاوه بر این، گزارش DBIR 2025 ورایزون نشان داد که سهم نقضهای داده مرتبط با شخص ثالث دو برابر شده و از ۱۵ درصد در یافتههای سال گذشته به ۳۰ درصد رسیده است.
این حملات عمدتاً توسط مهاجمانی انجام شدهاند که به دنبال نفوذ به سیستم بودهاند، بهطوریکه ۸۱ درصد از نقضهای شخص ثالث شامل به خطر افتادن سیستمهای قربانی شده است.
نیل تأکید کرد: "برخی حوادث قابلتوجه امسال شامل استفاده مجدد از اعتبارنامهها در محیط طرف سوم بوده است. تحقیقات ما نشان داد که میانگین زمان اصلاح اطلاعات محرمانه لو رفته در یک مخزن GitHub، ۹۴ روز بوده است. این روند باعث شده که ارزیابی اثربخشی کنترلهای امنیتی طرفهای سوم، چهارم و حتی پنجم به یک نگرانی بزرگ برای مشتریان ما تبدیل شود."
منبع: مدادپرس
www.medadpress.ir
