İçeriğe geç

2022 Sonicwall Siber Tehdit Raporu yayınlandı

Merkezi San Jose, Kaliforniya’da (ABD) olan SonicWall, öncelikle içerik kontrolü ve ağ güvenliğine yönelik bir dizi İnternet cihazı satan bir Amerikan siber güvenlik şirketidir. Bunlara ağ güvenlik duvarları, birleşik tehdit yönetimi, sanal özel ağlar ve e-posta için istenmeyen posta önleme hizmetleri sağlayan cihazlar dahildir. Şirket Global Siber Tehdit raporları paylaşır ve Siber dünyada genel tehdit durumunun farkındalığını arttırmaya katkıda bulunur.

Rapora göre 2021 yılında Malware (Kötü amaçlı yazılım) 4% düşüş gösterirken Ransomware saldırıları 105% artış gösteriyor. 2021 de kötü amaçlı Ofis dosyalarının kullanımı 64% düşerken kötü amaçlı PDF’lerin kullanımının 52% arttığı belirtiliyor ve artan farkındalık ile saldırıların daha az başarı sağladığına değiniliyor.

Son paylaşılan raporda en çok sömürülen 10 güvenlik açığı şu şekilde belirtilmiş:

Reklam

Kriweb Hosting
CVEVENDOR/PROJECTPRODUCTTYPE
CVE-2019-19781CitrixCitrix ADC and Gateway 10.5, 11.1, 12.0,
12.1, and 13.0
Arbitrary Code Execution
CVE 2019-11510PulsePulse Secure Connect VPN 8.2, 8.3 and 9.0Arbitrary File Reading
CVE 2018-13379FortinetFortinet FortiOS 6.0.0 to 6.0.4, 5.6.3 to
5.6.7, and 5.4.6 to 5.4.12
Path Traversal
CVE 2020-5902F5- Big IP BIG-IP 15.1.0, 15.0.0-15.0.1, 14.1.0-14.1.2,
13.1.0-13.1.3, 12.1.0-12.1.5, and 11.6.1-11.6.5
Remote Code Execution (RCE)
CVE 2020-15505MobileIronMobileIron Core & Connector 10.3.0.3
and earlier, 10.4.0.0 to 10.4.0.3, 10.5.1.0,
10.5.2.0, and 10.6.0.0; Sentry 9.7.2
and earlier and 9.8.0; and Monitor and
Reporting Database (RDB) 2.0.0.1 and
earlier
Remote Code Execution (RCE)
CVE-2017-11882MicrosoftMicrosoft Exchange Server 2019
Cumulative Update 3 and 4, 2016
Cumulative Update 14 and 15, 2013
Cumulative Update 23, and 2010 Service
Pack 3 Update Rollup 30
Remote Code Execution (RCE)
CVE-2019-11580AtlassianCrowd version 2.1.0 before 3.0.5, version
3.1.0 before 3.1.6, version 3.2.0 before
3.2.8, version 3.3.0 before 3.3.5, and
version 3.4.0 before 3.4.4
Remote Code Execution (RCE)
CVE-2018-7600DrupalDrupal versions before 7.58, 8.x before 8.3.9,
8.4.x before 8.4.6, and 8.5.x before 8.5.1
Remote Code Execution (RCE)
CVE 2019-18935TelerikTelerik UI for ASP.NET AJAX versions prior
to R1 2020 (2020.1.114)
Remote Code Execution (RCE)
CVE-2019-0604MicrosoftMicrosoft Sharepoint 2019, Microsoft
SharePoint 2016, Microsoft SharePoint 2013
SP1, and Microsoft SharePoint 2010 SP2
Remote Code Execution (RCE)
CISA, Top Routinely Exploited Vulnerabilities, 2021

Rapora göre 2021’de 20.000’den fazla yeni CVE yayınlandı. 14’ü sıfır gün açıklarını tespit etmek ve düzeltmek için hemen yayınlandı.

MonthCVEVulnerability
JanuaryCVE-2021-1782Elevation of privilege vulnerability in Apple
FebruaryCVE-2021-21148Heap buffer overflow in V8 in Google Chrome
MarchCVE-2021-26855Microsoft Exchange server remote code execution vulnerability [Hafnium]
MarchCVE-2021-26857
CVE-2021-26858
CVE-2021-27065
Microsoft Exchange server remote code execution vulnerability [Hafnium]
MarchCVE-2021-24175Authentication bypass in Elementor Page Builder WordPress plugin
MarchCVE-2021-21193Use after free in Blink in Google Chrome
MayCVE-2021-22893Pulse Connect Secure 9.0R3/9.1R1 and higher is vulnerable to an authentication bypass
Vulnerability
MayCVE-2021-28550Use after free vulnerability in Acrobat Reader DC
MayCVE-2021-30713Arbitrary code execution in Apple MacOS
JulyCVE-2021-30116Kaseya VSA credential disclosure [REvil ransomware]
AugustCVE-2021-36958Windows Print Spooler remote code execution vulnerability
DecemberCVE-2021-44228Remote code execution vulnerability in Apache Log4j
   

Raporda Apache Log4j güvenlik açığı son ana güvenlik açığı olduğu belirtilirken, 2021’de tespit edilen güvenlik açığının, hızla
en çok sömürülen açık olduğu belirtildi. 11 Aralık 2021 – 31 Ocak 2022arasında SonicWall tarafından Log4j güvenlik açıklarına karşı 142,4 milyon istismar girişimi —
her gün ortalama 2,7 milyon istismar girişimi kaydedildiği belirtildi.

 

 

11 Aralık 2021-31 Ocak 2022 tarihleri arasında Log4J açığı istismar denemelerine hedef olan sektörler arasında ilk sırada “Profesyonel, Bilimsel ve Teknik Hizmetler” ve ikinci sırada “Üretim” sektörleri yer aldığı görüldü.

Raporda dikkat çeken hususlardan biri: Business Email Compromise (BEC) yani İş e-postası uzlaşması saldırılarının giderek artan bir suç türü haline gelmesi. FBI’a göre bu saldırıların neredeyse 20.000’i 2020 yılında rapor edilmiş ve raporda bu sayının muhtemelen gerçek sayının çok küçük bir yüzdesini oluşturduğu belirtiliyor. Raporda Sosyal mühendisliğe dayanan BEC saldırılarının fidye yazılımlarından bile daha fazla hasara yol açtığı belirtiliyor.


Her bir BEC saldırısı türünü deneyimleyen katılımcıların yüzdesi 2021 siber güvenlik olayları grafiğinde belirtilmiş.

Raporun tamamını görmek için burayı tıklayın.

Kategori:Bilgisayar & InternetBilim & TeknolojiGenelSiber güvenlik

İlk Yorumu Siz Yapın

    Bu konuda bir fikriniz mi var?

    This site uses Akismet to reduce spam. Learn how your comment data is processed.