En färsk rapport från Armis, ett cybersäkerhetsföretag specialiserat på tillgångsintelligens, indikerar att de globala attackförsöken ökade betydligt under 2023, med en ökning på hela 104 procent.
De branscher som drabbades hårdast var samhällskritisk infrastruktur och tillverkningsindustrin, där attackförsöken ökade med över 200 respektive 165 procent. Den högsta nivån av angreppsförsök noterades under juli månad.
– Det är inte bara attackförsöken som ökar, även kritiska sårbarheter i företagets cybersäkerhet är primära mål för skadliga aktörer. Det är viktigt att säkerhetsteam utnyttjar tillgänglig intelligens proaktivt så att de vet var de ska prioritera insatser för att minska riskerna. Vi hoppas att företag och regeringar världen över kommer att använda dessa insikter för att omedelbart fastställa vad de bör fokusera på för att förbättra sin cybersäkerhet detta år för att hålla kritisk infrastruktur, ekonomier och samhället tryggt och säkert, säger Nadir Izrael, CTO och medgrundare på Armis.
Höjdpunkterna i rapporten inkluderar:
Geopolitiska spänningar förvärrar cybersäkerhetslandskapet: Under 2023 eskalerade cyberkrigföring, särskilt från kinesiska och ryska aktörer, mot branscher som tillverkningsindustrin, utbildningstjänster och offentlig förvaltning. .cn- och .ru-domänerna stod för i genomsnitt 30 procent av månatliga attackförsök mot tillverkningsindustrin. Inom utbildningssektorn ökade attackerna från dessa domäner och utgjorde cirka 10 procent av totala attackerna.
Äldre teknik försvårar cybersäkerhetsexperternas arbete: Windows Server OS-versioner från 2012 och tidigare löper 77 procent större risk för attacker jämfört med nyare versioner. Dessa sårbarheter är särskilt utbredda i server-miljön, där nästan en fjärdedel av versionerna står inför end-of-support-scenarier. Inom utbildningssektorn är andelen servrar med opatchade CVE:er betydligt högre (41 procent) jämfört med det allmänna genomsnittet på 10 procent.
De branscher som fortfarande använder EoL- eller EoS-system som inte längre stöds aktivt eller patchas för sårbarheter och säkerhetsproblem av tillverkaren är:
- Utbildning (18%)
- Detaljhandel (14%)
- Hälso- och sjukvård (12%)
- Tillverkning (11%
- Offentlig förvaltning (10%)
Företag har svårigheter med att effektivt prioritera och åtgärda sårbarheter.
- Över 65 000 unika sårbarheter (CVE:er) upptäcktes under 2023.
- Bärbara enheter har den högsta andelen (93 %) opatchade CVE:er.
- En tredjedel av alla enheter är fortfarande inte patchade för Log4Shell.
- Patchfrekvensen för kritiska CVE:er prioriteras inte
- Låga CVE:er: 11% patchfrekvens
- Medelhöga CVE: 58% patchfrekvens
- Höga CVE: 64% patchfrekvens
- Kritiska CVE:er: 55% patchfrekvens
- Oavsett om det handlar om sårbarheter som utnyttjas aktivt eller inte, kämpar organisationer idag med att uppdatera sårbarheter i tid för att täppa till säkerhetsluckor. I dagsläget ligger patchfrekvensen på 62% för aktivt utnyttjade CVE:er jämfört med 61% för ännu icke-utnyttjade CVE:er.
– Rapporter som dessa är värdefulla eftersom de kan hjälpa organisationer att fokusera sina resurser på insatser där de har störst effekt utifrån datadrivna insikter som är relevanta för flera av organisationens verksamhetsdelar. Med hjälp av analyserande data kan IT-säkerhetsansvariga fokusera på att identifiera teknisk skuld gällande daterad teknik, prioritera de viktigaste sårbarheterna och hjälpa säkerhetsteam att identifiera och hantera attackytan i realtid, säger Curtis Simpson, IT-säkerhetsansvarig på Armis.
Källa: Armis