Hackarna slår till direkt och scannar efter buggar

av | maj 19, 2021 | Säkerhet

En ständigt pågående diskussion när det gäller säkerhet är när du ska uppdatera, hur snabbt ska du uppdatera och med vilka intervaller. Ska vi tro på the Palo Alto Networks Cortex Xpanse research team, och det finns anledning att göra det, så handlar det om timmar och minuter innan hackarna börjar scanna efter sårbara system sedan en buggrapport publicerats.

I snitt så hittar och identifierar systemansvariga säkerhetsproblem inom 12 timmar och en trend sedan en tid tillbaka är att hackarna fokuserat söker efter buggar och problem med Remote Desktop Protocol. Kan hackarna ta över en sådan tjänst så kan de också snabbt ta över anslutna servrar och datorer.

Buggfix

Det intressanta i the Palo Alto Networks Cortex Xpanse research teams rapport är hur snabbt hackare reagerar och hur snabbt de börjar att söka efter gnugga och säkerhetshål efter det att de rapporterats. Det handlar om timmar, minuter ibland vilket gör det extra viktigt att inte lägga ut sådan information innan det finns en patch, en buggfix. Det finns en inofficiella hedersmedlem att alltid ge tillverkarna tillräckligt med tid att samla in information och ta fram en korrigering, en uppdatering som åtgärdar felet. Det är direkt svinaktigt och helt ansvarslöst att publicera information om buggar direkt bara för att få lite uppmärksamhet. Det försätter vanliga användare i fara och risk för att råka illa ut till ingen nytta alls.

Lista

Teamet har satt samman en lista på buggar och problem som är de som hackarna letar efter mest:

  1. Remote access services (e.g., RDP, VNC, TeamViewer)
  2. Insecure file sharing/exchange services (e.g., SMB, NetBIOS)
  3. Unpatched systems vulnerable to public exploit and end-of-life (EOL) systems
  4. IT admin system portals 5. Sensitive business operation applications (e.g., Jenkins, Grafana, Tableau)
  5. Unencrypted logins and text protocols (e.g., Telnet, SMTP, FTP)
  6. Directly exposed Internet of Things (IoT) devices
  7. Weak and insecure/deprecated crypto
  8. Exposed development infrastructure
  9. Insecure or abandoned marketing portals (which tend to run on Adobe Flash)

Bleeping Computer

0 kommentarer


Mikael Winterkvist

Fyrabarns-far, farfar, morfar och egen företagare i Skellefteå med kliande fingrar. Jag skriver om fotografering, sport, dataprylar, politik, nöje, musik och film. Vid sidan av den här bloggen så jobbar jag med med det egna företaget Winterkvist.com. Familjen består av hustru, fyra barn (utflugna) och fem barnbarn.

Jag har hållit på med datorer sedan tidigt 1980-tal och drev Artic BBS innan Internet knappt existerade. Efter BBS-tiden har det blivit hemsidor, design, digitala medier och trycksaker. Under tiden som journalist jobbade jag med Mac men privat har det varit Windows som har gällt fram till vintern 2007. Då var det dags att byta och då bytte vi, företaget, helt produktionsplattform till macOS. På den vägen är det.

_____________________________________________________________________________________

Anmäl dig till Magasin Mackens nyhetsbrev

Du får förhandsinformation om Macken, våra planer och du får informationen, först och direkt till din mail. Vi lovar att inte skicka din information vidare och vi lovar att inte skicka ut mer än max ett nyhetsbrev per månad.

Anmäl dig här

_____________________________________________________________________________________

De senaste inläggen: