Etyczni hakerzy & cyberprzestępcy

Etyczni hakerzy wykryli w bieżącym roku ponad 65 tysięcy luk w oprogramowaniu

Cyberprzestępcy penetrują systemy informatyczne, a także różnego rodzaju urządzenia domowe podłączone do Internetu, poszukując luk w oprogramowaniu. Niestety, wiele takich prób kończy się ich sukcesem.

Według raportu opublikowanego przez HackerOne w 2022 roku tzw. etyczni hakerzy wykryli ponad 65 tysięcy luk w oprogramowaniu, co stanowi wzrost o 21 proc. w porównaniu z 2021 rokiem. Luki są praktycznie wszędzie – każde urządzenie, aplikacja czy interfejsy API.

Z raportu wynika, że wdrażane przez przedsiębiorstwa projekty cyfrowej transformacji przyczyniły się do 150 proc. wzrostu błędnych konfiguracji w ujęciu rocznym i o 45 proc. niewłaściwych autoryzacji.

Test OnePlus 10T – udowodnił swoją siłę

Badania przeprowadzone przez HackerOne pokazują, że etyczni hakerzy mają zdolności do identyfikowania podatności na dużą skalą. Autorzy raportu podkreślają jednocześnie, że w obecnych czasach zespoły ds. bezpieczeństwa nie powinny polegać na tradycyjnych ręcznych podejściach do zarządzania lukami w zabezpieczeniach.

– W ostatnich dwóch latach obserwujemy niepokojące przykłady cyberataków wykorzystujących luki w zabezpieczeniach i błędy w konfiguracji. Dzieje się tak, ponieważ przestępcy osiągają w przypadku tego typu incydentów wysoki zwrot z inwestycji. Poza tym przedsiębiorcy korzystają z ogromnej liczby aplikacji i nie nadążają z aktualizacjami.

Czasami wina leży po stronie producentów, którzy już po dwóch latach przestają wydawać poprawki do oprogramowania. Ten problem występuje szczególnie w produktach przeznaczonych na rynek SOHO – mówi Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender.

Coraz więcej organizacji napotyka na problemy związane z likwidowaniem podatności pojawiających się w aplikacjach. Aż 54 proc. klientów uczestniczących w badaniu HackerOne przyznało, że jest w stanie załatać mniej niż połowę dziur występujących w oprogramowaniu.

Tak znaczna liczba błędów rodzi potrzebę nowego podejścia do zarządzania lukami w zabezpieczeniach.

 

Dodaj komentarz

%d bloggers like this: