Hackers scannen minuten na nieuwe bug al naar kwetsbare apparaten

Bedrijven doen er gemiddeld 12 uur over om een kritieke kwetsbaarheid te ontdekken. Daarmee zijn ze een stuk trager dan hackers, die er slechts een uur voor nodig hebben om een probleem te achterhalen. 

Deze bevindingen deed het Palo Alto Networks Cortex Xpanse research team. Tussen januari en maart dit jaar observeerde het team scans van 50 miljoen IP-adressen van 50 wereldwijde bedrijven. 

Hackers streven ernaar om kwetsbare systemen aan te tasten voordat ze gepatcht worden. Bedrijven streven er ondertussen naar om problemen op hun netwerk te achterhalen voordat het te laat is. Dit laatste gebeurt vaak op een veel trager tempo dan dat van de hackers

Elk uur begint een aanvaller een scan naar kwetsbare systemen. Deze frequentie neemt snel toe nadat een kritieke kwetsbaarheid openbaar wordt gemaakt. Binnen 15 minuten na de bekendmaking voeren hackers al scans uit naar kwetsbare systemen over de hele wereld. Na de bekendmaking van de ProxyLogon bugs in Microsoft Exchange Server en de problemen met Outlook Web Access voerden hackers zelfs elke 5 minuten een scan uit. 

Hackers scannen vooral naar deze kwetsbaarheden

Bijna een derde van de gedetecteerde kwetsbaarheden was gerelateerd aan het Remote Desktop Protocol. Dit is een populair doelwit voor ransomware aanvallers, omdat zij het kunnen gebruiken om admin-toegang te krijgen tot de servers. Ook verkeerd geconfigureerde database servers, zero-day kwetsbaarheden in producten van leveranciers als Microsoft en F5 en onveilige remote access kwamen vaak voor. 

Waarom zijn bedrijven zo traag?

Hoe komt het dat bedrijven zoveel trager zijn dan hackers in het identificeren van risico’s? Een mogelijke uitleg is dat bedrijven hun processen voor het managen van kwetsbaarheden niet goed op orde hebben. 

Vaak zijn bedrijven afhankelijk van een database bestaande uit bekende kwetsbaarheden. Scanners vinden hierdoor geen nieuwe kwetsbaarheden tot de database een update krijgt. Dit veroorzaakt een vertraging van meerdere uren of zelfs dagen. Daarnaast zien scanners vaak niet alle apparaten binnen het netwerk. 

lees ook

‘Remote Desktop (RDP) is de motor achter tal van aanvallen’

Om scans over het hele internet uit te voeren, halen hackers hun voordeel uit de goedkope cloud computing-kracht. Een hacker heeft niet langer extreem veel middelen nodig om het internet te scannen. Dankzij cloudtechnologie is het mogelijk om een infrastructuur op te zetten die via een one-port-protocol binnen 46 minuten kan communiceren naar elk apparaat op het publieke internet.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home