+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Кількість атак на VPN-пристрої Fortinet та Pulse Secure суттєво зросла

Атаки на пристрої Fortinet і Pulse Secure VPN значно зросли

Кількість атак на VPN-пристрої Fortinet і Pulse Secure значно зросла в 1 кварталі 2021 року через спроби хакерських груп використовувати відомі вразливості в VPN-рішеннях, які організації ще не виправили.

Зокрема, за даними  компанії Nuspire, яка надає послуги мережевої безпеки, за цей період кількість атак на продукти Fortinet SSL-VPN зросла на 1916%, Pulse Connect Secure VPN - на 1527%. У першому випадку зловмисники скористалися вразливістю CVE-2018-13379, яка дозволяє завантажувати файли, а в другому атака зосередилася на вразливості CVE-2019-11510, яка дозволяє читати файли.

Хоча виробники вже давно випускають відповідні оновлення, багато організацій продовжують ігнорувати численні попередження експертів з безпеки і залишати без уваги проблеми, якими користуються хакери.

Незважаючи на різке зростання кількості атак на VPN-пристрої, експерти відзначають зниження активності шкідливих програм, ботнетів та інших загроз. Зокрема, активність шкідливих програм в 1 кварталі поточного року знизилася на 54% в порівнянні з останнім кварталом 2020 року, ботнетів - на 11%, а кількість спроб використання вразливостей (без урахування атак на VPN) впала майже на 22%.

На думку експертів, причина зниження пов'язана з січневою операцією правоохоронних органів по нейтралізації шкідливого ПЗ Emotet, але це лише тимчасове затишшя.

«Я думаю, що інше сімейство шкідливих програм, як-от TrickBot, буде в тренді або його місце займе нове шкідливе програмне забезпечення. Зловмисники не припинять поширювати шкідливе ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ. Вони будуть адаптуватися і переходити на щось нове », - каже фахівець Digital Shadows.

На думку аналітика nuspire, організаціям варто звернути увагу на безпеку VPN і протокол віддаленого робочого столу Microsoft – ще одну улюблену мішень зловмисників. Зокрема, для моніторингу, швидкого застосування оновлень безпеки, а також реалізації багатофакторної аутентифікації (БФА).

«Кінцевих користувачів може дратувати необхідність введення кодів МЗС, але в разі витоку облікових даних для сервісів віддаленого доступу БФА може стати вирішальним фактором в тому, чи буде злом успішним, або доступ зловмисників буде заблокований».

Інші новини