В 1 квартале 2021 года число атак на VPN-устройства выросло на более чем 1000%

VPN Fortinet Pulse Secure Nuspire уязвимость
Вместе с тем, специалисты отмечают спад активности вредоносного ПО, ботнетов и прочих угроз.

В 1 квартале 2021 года число атак на VPN-устройства выросло на более чем 1000%

Количество атак на VPN-устройства производства Fortinet и Pulse Secure существенно возросло в 1 квартале 2021 года в связи с попытками хакерских группировок воспользоваться известными уязвимостями в VPN-решениях, которые организации до сих пор не исправили.
В частности, по данным компании Nuspire, предоставляющей услуги сетевой безопасности, в указанный период число атак на продукты Fortinet SSL-VPN выросло на 1916%, Pulse Connect Secure VPN – на 1527%. В первом случае злоумышленники эксплуатировали уязвимость CVE-2018-13379, позволяющую загрузить файлы, а во втором атаки концентрировались на уязвимости CVE-2019-11510, позволяющей прочитать файлы.
Хотя производители уже давно выпустили соответствующие обновления, многие организации продолжают игнорировать многочисленные предупреждения экспертов в области безопасности и оставляют проблемы не исправленными, чем и пользуются хакеры.
Несмотря на резкий рост числа атак на VPN-устройства, специалисты отмечают спад активности вредоносного ПО, ботнетов и прочих угроз. В частности, активность вредоносов в 1 квартале нынешнего года снизилась на 54% по сравнению с последней четвертью 2020 года, ботнетов – на 11%, а число попыток эксплуатации уязвимостей (без учета атак на VPN) упало почти на 22%.
По мнению специалистов, причина спада связана с январской операцией правоохранительных органов по нейтрализации вредоносного ПО Emotet, но это лишь временное затишье.
«Думаю, другое вредоносное семейство, такое как TrickBot, окажется в тренде или место займет новое вредоносное ПО. Злоумышленники не перестанут распространять вредоносы. Они адаптируются и переключатся на что-нибудь новое», — считает специалист компании Digital Shadows Шон Никкей (Sean Nikkei).
По словам аналитика Nuspire Джоша Смита (Josh Smith), организациям следует уделять внимание безопасности VPN и Microsoft Remote Desktop Protocol – еще одной любимой цели злоумышленников. В частности, осуществлять мониторинг, оперативно применять обновления безопасности, а также реализовать многофакторную аутентификацию (MFA).
«Конечных пользователей может раздражать необходимость вводить коды MFA, но в случае утечки учетных данных для сервисов удаленного доступа MFA может стать решающим фактором в том, будет ли взлом успешным, или доступ злоумышленникам будет заблокирован», — отметил Смит.

SECURITYLAB.RU

Источник