2min

Cybercriminelen vallen kwetsbaarheden met een hoge CVE-score met een grotere waarschijnlijkheid binnen de zeven dagen aan. Het gaat dan om de top één procent bugs qua ernstigheid.

De common vulnerabilities en exposures (CVE’s) met een hoge kwetsbaarheidsscore, worden met 327 keer grotere waarschijnlijkheid binnen zeven dagen na publicatie misbruikt. Deze bevinding kan cybersecurity-teams in organisaties helpen met het prioriteren van patches.

De bevinding komt uit het recentste Global Threat Landscape-rapport van FortiGuard Labs. De conclusie werd gemaakt op basis van een analyse van data voor een periode van zes jaar, waarin ruim 11.000 kwetsbaarheden werden gepubliceerd.

Minder ransomware-aanvallen

Tijdens de eerste helft van 2023 viel het de onderzoekers ook op dat er minder organisaties getroffen werden door ransomware dan in vergelijking met heel 2022. In de plaats van veel ransomware-aanvallen te lanceren, gaan hackers steeds gerichter te werk. Volgens de onderzoekers gaan cybercriminelen liever voor een hogere return on investment.

Het aantal malware-families groeit wel gestaag. In de afgelopen vijf jaar zou het aantal malware-families dat hun weg vond naar minimaal tien procent van alle organisaties een verdubbeling kennen.

Lees ook: Akira-ransomware is nieuwe cashcow voor Conti-criminelen

Langer verblijven in netwerk

Uit het onderzoek blijkt tot slot opnieuw dat bedrijfsnetwerken langer gecompromitteerd worden. FortiGuard Labs keek specifiek naar het aantal actieve dagen van botnets. De definitie binnen dit onderzoek luidt de tijd die verstrijkt tussen de eerste en laatste keer dat een botnet een beveiligingssensor aftast. In het eerste halfjaar van 2023 duurde het gemiddeld 83 dagen voordat de communicatie tussen bots en hun command and control (C2)-server werd verbroken. Ten opzichte van vijf jaar geleden zijn het aantal actieve dagen met factor duizend toegenomen. Security-teams kunnen dit meenemen in de evaluatie van het belang van snelle incidentrespons.