Qualys Threat Research brengt 2,3 miljard kwetsbaarheden in IT-middelen aan het licht

20 april 2023

Qualys detec­teerde in 2022 wereld­wijd meer dan 2,3 miljard kwets­baar­heden in IT-middelen. Cyber­cri­mi­nelen maken hier steeds oppor­tu­nis­ti­scher en flexi­beler misbruik van om succes­volle aanvallen uit te voeren. Dit blijkt uit het 2023 TruRisk Research Report van de Qualys Threat Unit (TRU).

Bij veel bedrijven en overheden verloopt de digitale trans­for­matie steeds sneller door het streven om de produc­ti­vi­teit te verhogen. Hierdoor neemt ook het aantal nieuwe soft­wa­ret­ools toe dat deze initi­a­tieven en programma’s onder­steunt. Daarmee loopt echter ook het aantal kwets­baar­heden in de IT-omgeving snel op, waardoor orga­ni­sa­ties aanzien­lijke risico’s lopen.

De Qualys Threat Research Unit (TRU) onder­zocht meer dan 13 biljoen gebeur­te­nissen die gevolgd worden binnen het Qualys Cloud Platform. TRU analy­seerde geano­ni­mi­seerde detec­tie­sta­tis­tieken en kreeg hiermee inzicht in de kwets­baar­heden die voorkomen op apparaten, in de bevei­li­ging van webap­pli­ca­ties en door miscon­fi­gu­ratie van on-premise apparaten. De onder­zoe­kers keken bovendien naar de stand van zaken met betrek­king tot cloud­be­vei­li­ging. De combi­natie van deze analyses en het unieke inzicht van TRU in de acti­vi­teiten van de cyber­cri­mi­nelen, zowel voor als na het misbruik van kwets­baar­heden, leverde vijf “risi­co­feiten” op.

  • Risico feit #1: Snelheid is essen­tieel om tegen­stan­ders te slim af te zijn

Nadat een kwets­baar­heid is ontdekt en een patch beschik­baar is, voert slechts 57,7% van de orga­ni­sa­ties deze uit. Zij doen dit gemiddeld binnen 30,6 dagen. Aanval­lers maken echter al gemiddeld binnen 19,5 dagen misbruik van deze kwets­baar­heid. Dit betekent dat cyber­cri­mi­nelen gemiddeld 11,1 dagen de vrijheid hebben om het kwaad aan te richten.

  • Risi­co­feit #2: Auto­ma­ti­se­ring is het verschil tussen succes en mislukking

Volgens het onderzoek werden geau­to­ma­ti­seerde patches 45% vaker en 36% sneller geïm­ple­men­teerd dan handmatig geïm­ple­men­teerde patches. De geau­to­ma­ti­seerde patches werden binnen 25,5 dagen geïm­ple­men­teerd, terwijl dit voor handmatig gepatchte kwets­baar­heden 39,8 dagen in beslag nam. Het patch­per­cen­tage voor de geau­to­ma­ti­seerde set was 72,5% verge­leken met 49,8% voor de hand­ma­tige set.

  • Risi­co­feit #3: Initial Access Brokers (IAB’s) richten de pijlen op wat orga­ni­sa­ties negeren

De onder­zoe­kers van Qualys TRU zien een groeiend aantal cyber­cri­mi­nelen in de categorie Initial Access Brokers (IAB’s). Uit het rapport blijkt dat orga­ni­sa­ties weliswaar sneller zijn met het patchen van Windows en Chrome en dat met name deze IAB’s zich hierdoor nood­ge­dwongen richten op kwets­baar­heden buiten deze “grote twee”. Het duurt gemiddeld 45,5 dagen voordat deze kwets­baar­heden zijn verholpen, verge­leken met 17,4 dagen voor Windows en Chrome. De patch­per­cen­tages zijn ook lager, namelijk 68,3% verge­leken met 82,9% voor Windows en Chrome.

  • Risi­co­feit #4: Miscon­fi­gu­ra­ties komen nog steeds veel voor in webapplicaties

De onder­zoe­kers keken ook naar geano­ni­mi­seerde detecties uit 2022 van de Qualys Web Appli­ca­tion Scanner. Deze contro­leert wereld­wijd 370.000 webap­pli­ca­ties en corre­leert gegevens met de OWASP Top 10. De scans brachten meer dan 25 miljoen kwets­baar­heden aan het licht, waarvan 33% in OWASP-categorie A05: Miscon­fi­gu­ratie. Deze miscon­fi­gu­ra­ties boden cyber­cri­mi­nelen in ongeveer 24.000 webap­pli­ca­ties een ingang om malware te verspreiden.

  • Risi­co­feit #5: Miscon­fi­gu­ra­ties in de infra­struc­tuur openen de deur voor ransomware

TRU onder­zocht alle controles die meer dan 50% van de scans niet doorstaan en de MITRE ATT&CK-technieken die hiermee verbonden zijn. De top drie tech­nieken die de falende controles voor cloud miscon­fi­gu­ra­ties veroor­zaakten waren T1210: Exploi­tatie van Remote Services, 1485: Vernie­ti­ging van gegevens en 1530: Gegevens uit Cloud Storage Object. Hieruit blijkt dat orga­ni­sa­ties zichzelf door miscon­fi­gu­ra­ties in de cloud bloot­stellen aan misbruik, versleu­te­ling en gege­vens­dief­stal. Deze drie tech­nieken beschrijven precies hoe ransom­ware tegen­woordig werkt. Miscon­fi­gu­ra­ties worden bovendien in verband gebracht met de moge­lijk­heid voor cyber­cri­mi­nelen om zich zijde­lings binnen een orga­ni­satie te verplaatsen.

“Aanval­lers maken er hun werk van om de kwets­baar­heden en zwakheden binnen de omgeving van hun slacht­of­fers te kennen, waardoor het machts­even­wicht in hun voordeel kan verschuiven”, zegt Chantal ’t Gilde, managing director Benelux & Nordics van Qualys. “Dit rapport geeft CISO’s en bevei­li­gings­teams ongekende, op gegevens geba­seerde inzichten voor een doel­tref­fende aanpak voor het begrijpen en mini­ma­li­seren van aanvals­paden en methodes van bedreigers.”

Pin It on Pinterest

Share This