Lebih dari 70% kelemahan yang dieksploitasi pada tahun 2023 adalah zero-days, di mana penyerang memanfaatkan kecacatan ini sebelum vendor yang terkesan menyedari atau dapat membetulkannya. Selain itu, masa purata untuk mengeksploitasi (TTE) kelemahan ini turun dari 32 hari ke hanya lima hari.
Ini adalah dua penemuan penting dari kajian terbaru yang juga menunjukkan perubahan dalam perbandingan antara n-day (kelemahan yang dieksploitasi selepas patch tersedia) dan zero-day dalam beberapa tahun kebelakangan ini. Pada tahun 2021 dan 2022, analisis mendapati perbandingan 38/62 antara n-day dan zero-day. Namun, pada tahun 2023, perbandingan tersebut berubah kepada 30:70.
Satu lagi penemuan penting ialah TTE telah menurun dengan ketara. Laporan menunjukkan bahawa TTE purata antara 2018 dan 2019 adalah 63 hari, menurun kepada 44 menjelang awal 2021, 32 pada 2022, dan akhirnya hanya lima hari pada tahun 2023.
Apa Kata Pakar
Pakar keselamatan menyatakan kebimbangan terhadap statistik ini, mendorong organisasi untuk mengambil langkah yang cepat untuk membantu pasukan keselamatan mencegah serangan siber.
Patrick Tiquet, Naib Presiden Keselamatan & Seni Bina di Keeper Security, menekankan ancaman meningkat dari kelemahan zero-day. “Apa yang dulunya memerlukan sebulan untuk diperbaiki kini perlu ditangani dalam masa hanya lima hari,” katanya, menggariskan keperluan untuk langkah keselamatan yang proaktif dan pelan respons insiden yang baik.
Von Tran, Penolong Pengurus Operasi Keselamatan di Bugcrowd, menekankan kepentingan pasukan respons zero-day yang berdedikasi untuk kerjasama yang berkesan. “Adalah penting bagi syarikat mempunyai pasukan khusus dan saluran eskalasi untuk memberi keutamaan kepada pembaikan dalam jendela lima hari ini,” kata Tran. Beliau juga mengesyorkan pelaburan dalam penyelesaian seperti Pengurusan Permukaan Serangan Luaran (EASM) untuk menilai risiko dengan lebih baik.
Sarah Jones, Analis Penyelidikan Ancaman Siber di Critical Start, mengingatkan kepentingan pengurusan patch yang cepat dan pengintipan ancaman proaktif memandangkan TTE yang semakin pendek. “Organisasi perlu memberi tumpuan kepada koordinasi yang lancar dan memanfaatkan alat canggih untuk mengurangkan potensi serangan,” nasihatnya.
Peningkatan Pengesanan dan Respons Diperlukan
Dengan peningkatan jumlah kelemahan yang dikenal pasti, penyerang mendapat lebih banyak peluang untuk memanfaatkan kelemahan ini. Mandiant melaporkan bahawa penemuan mereka menunjukkan bahawa eksploitasi, baik zero-days dan n-days, adalah faktor jangkitan awal utama dalam keterlibatan Respons Insiden Mandiant dari 2020 hingga 2023.
Trend ini bermakna para pembela perlu meningkatkan keupayaan pengesanan dan respons mereka sambil menyesuaikan diri dengan insiden secara real-time. Tambahan pula, memprioritaskan patch kini semakin sukar, kerana n-days yang dieksploitasi lebih cepat dan melibatkan lebih banyak produk.
Penyebaran teknologi yang ada memperluas permukaan serangan, menyoroti keperluan untuk mempertimbangkan bagaimana satu teknologi yang terdedah boleh mempengaruhi sistem dan rangkaian secara lateral. Untuk mengurangkan jangkauan sistem dan data yang terjejas semasa eksploitasi, adalah penting untuk memprioritaskan seni bina yang tersegmen dan langkah-langkah kawalan akses.
Pandangan yang dinyatakan dalam pos ini adalah milik penyumbang individu dan tidak semestinya mencerminkan pandangan Information Security Buzz.