Preloader
افزایش ۳۴ درصدی سوءاستفاده از آسیب‌پذیری‌ها

افزایش ۳۴ درصدی سوءاستفاده از آسیب‌پذیری‌ها

بر اساس گزارش سالانه تحقیقات نقض داده (DBIR) ورایزون، سوءاستفاده از آسیب‌پذیری‌ها به‌عنوان یک بردار دسترسی اولیه در حوادث سایبری، طی دو سال گذشته سه برابر افزایش یافته است.

پس از افزایش چشمگیر ۱۸۰ درصدی سوءاستفاده از آسیب‌پذیری‌ها در یافته‌های DBIR 2024 ورایزون، گزارش جدید که در ۲۳ آوریل ۲۰۲۵ منتشر شد، نشان‌دهنده رشد ۳۴ درصدی دیگر است.

این روش دسترسی اولیه اکنون ۲۰ درصد از کل نقض‌های داده مشاهده‌شده توسط ورایزون را تشکیل می‌دهد که تنها دو درصد کمتر از بردار اصلی، یعنی سوءاستفاده از اعتبارنامه‌ها است. فیشینگ در رتبه سوم قرار دارد و اکنون ۱۶ درصد از نقض‌های داده را شامل می‌شود.

رکورد تعداد نقض‌های داده در تاریخچه DBIR ورایزون

در هجدهمین گزارش DBIR، ورایزون ۲۲,۰۵۲ حادثه سایبری را تحلیل کرد که از این تعداد، ۱۲,۱۹۵ مورد نقض داده در بازه زمانی ۱ نوامبر ۲۰۲۳ تا ۳۱ اکتبر ۲۰۲۴ در ۱۳۹ کشور شناسایی شد.

الیستر نیل، مدیرعامل راه‌حل‌های پیشرفته بین‌المللی در ورایزون بیزنس، در مراسم رونمایی این گزارش در لندن گفت: "تعداد نقض‌های داده تأییدشده در سال جاری بیشتر از هر یک از گزارش‌های قبلی ما بوده است."

بیش از نیمی از این نقض‌ها (۵۳ درصد) به شکل نفوذ به سیستم بودند که افزایش قابل‌توجهی نسبت به ۳۶ درصد در دوره گزارش‌دهی ۲۰۲۲/۲۳ نشان می‌دهد. همچنین ۱۷ درصد شامل مهندسی اجتماعی و ۱۲ درصد ناشی از حمله‌های پایه به برنامه‌های تحت وب بودند. در نهایت، ۶ درصد به دلیل سوءاستفاده از دسترسی‌های ویژه رخ داده‌اند.

سوءاستفاده از آسیب‌پذیری‌ها اکنون یک نگرانی اصلی است

نیل با اشاره به برخی نکات برجسته گزارش، خاطرنشان کرد که افزایش سوءاستفاده از آسیب‌پذیری‌ها با رشد گزارش‌های مربوط به آسیب‌پذیری‌ها همخوانی دارد:

"اگر به آمار موسسه ملی استاندارد و فناوری آمریکا (NIST) نگاه کنید، ۲۸,۰۰۰ آسیب‌پذیری و نقص مشترک (CVE) در سال ۲۰۲۳ و ۴۰,۰۰۰ مورد در سال ۲۰۲۴ ثبت شده است. بنابراین، همبستگی وجود دارد."

به گفته نیل، دو روند عمده در افزایش سوءاستفاده از آسیب‌پذیری‌ها نقش داشته‌اند:

۱هدف قرار گرفتن بیشتر دستگاه‌های لبه (Edge) و شبکه‌های خصوصی مجازی (VPN)، به‌ویژه از طریق آسیب‌پذیری‌های zero-day.

۲افزایش شدید نقض‌های داده ناشی از نفوذ به اشخاص ثالث.

سوءاستفاده از آسیب‌پذیری‌های zero-day 

سوءاستفاده از دستگاه‌های لبه و VPNها تقریباً هشت برابر (از ۳ درصد به ۲۲ درصد) افزایش یافته که نشان‌دهنده یک تهدید رو به رشد است. اگرچه سازمان‌ها تلاش زیادی برای اصلاح آسیب‌پذیری‌ها انجام داده‌اند، تحلیل ورایزون نشان می‌دهد که تنها ۵۴ درصد از آن‌ها در میانگین ۳۲ روز به‌طور کامل رفع شده‌اند. نیل افزود که این شکاف زمانی برای هکرها کافی است.

اسکات کاوزا، مهندس ارشد تحقیقات در تنابل، که داده‌های آسیب‌پذیری را برای این گزارش ارائه کرده، گفت: "ما ۱۷ آسیب‌پذیری دستگاه‌های لبه را که در گزارش ذکر شده بررسی کردیم. هر یک از این‌ها اهداف ارزشمندی برای هکرها هستند و اغلب نقطه ورود برای نقض داده محسوب می‌شوند. درحالی‌که ۵۴ درصد سازمان‌ها این ۱۷ CVE را به‌طور کامل رفع کرده‌اند، میانگین زمان اصلاح ۲۰۹ روز بوده است. این در حالی است که هکرها به‌طور متوسط تنها ۵ روز پس از شناسایی آسیب‌پذیری از آن سوءاستفاده می‌کنند."

کاوزا معتقد است که معضل آسیب‌پذیری‌ها به این معناست که مدافعان سایبری "یک لیست بی‌پایان از کارهای ضروری" دارند.

"به‌طورکلی، آسیب‌پذیری‌های بحرانی باید در اولویت باشند، به‌ویژه در دستگاه‌های لبه که مانند یک دروازه ورودی به محیط شما عمل می‌کنند. اما زمینه آسیب‌پذیری—از جمله محل وجود آن در محیط، داده‌ها یا سیستم‌های در معرض خطر، سهولت بهره‌برداری و وجود اثبات مفهومی—تعیین‌کننده اولویت‌بندی و اصلاح است. گاهی یک آسیب‌پذیری بسیار خطرناک، بسته به شرایط، ممکن است اصلاً مشکلی ایجاد نکند."

افزایش شدید نقض‌های داده شخص ثالث

علاوه بر این، گزارش DBIR 2025 ورایزون نشان داد که سهم نقض‌های داده مرتبط با شخص ثالث دو برابر شده و از ۱۵ درصد در یافته‌های سال گذشته به ۳۰ درصد رسیده است.

این حملات عمدتاً توسط مهاجمانی انجام شده‌اند که به دنبال نفوذ به سیستم بوده‌اند، به‌طوری‌که ۸۱ درصد از نقض‌های شخص ثالث شامل به خطر افتادن سیستم‌های قربانی شده است.

نیل تأکید کرد: "برخی حوادث قابل‌توجه امسال شامل استفاده مجدد از اعتبارنامه‌ها در محیط طرف سوم بوده است. تحقیقات ما نشان داد که میانگین زمان اصلاح اطلاعات محرمانه لو رفته در یک مخزن GitHub، ۹۴ روز بوده است. این روند باعث شده که ارزیابی اثربخشی کنترل‌های امنیتی طرف‌های سوم، چهارم و حتی پنجم به یک نگرانی بزرگ برای مشتریان ما تبدیل شود."

منبع: مدادپرس
www.medadpress.ir