بر اساس آماری که از سوی شرکت امنیتی مندیانت (Mandiant) ارائه شده، در سال میلادی گذشته، مهاجمان، توانایی بیشتری برای کشف و سوءاستفاده از آسیبپذیریهای روز-صفر (Zero-day) کسب کردهاند.
آسیبپذیریهای روز-صفر، آن دسته از باگهایی هستند که قبل از عرضه اصلاحیه و بهروزرسانی امنیتی برای آنها، یا مورد بهرهجویی (Exploit) مهاجمان قرار گرفتهاند یا جزییات آنها بهطور عمومی افشا شده است.
بهطور خاص، از ۱۳۸ آسیبپذیری که در سال ۲۰۲۳ مورد سوءاستفاده مهاجمان قرار گرفته است، ۹۷ مورد (۷۰.۳%) از نوع روز-صفر بودهاند.
این بدان معناست که مهاجمان، بسیاری از آسیبپذیریهای امنیتی را پیش از آنکه سازندگان محصول آسیبپذیر از وجودشان مطلع شوند یا بتوانند آنها را وصله کنند، اکسپلویت میکنند.
این روند افزایشی همچنین در تعداد سازندگانی که آسیبپذیری موجود در حداقل یکی از محصولات آنها هدف مهاجمان قرار گرفته است نیز مشهود بوده و در سال ۲۰۲۳ به رکورد ۵۶ مورد رسیده است (تصویر زیر).
یک روند قابل توجه دیگر هم در مورد زمان لازم برای سوءاستفاده (Time-to-Exploit – TTE) از یک آسیبپذیری تازه افشا شده ثبت شده است. بر طبق گزارش شرکت مندیانت، میانگین مدت زمان مذکور در سال میلادی قبل، تنها پنج روز بوده است.
برای مقایسه، در سالهای ۲۰۱9-۲۰۱8، زمان لازم برای سوءاستفاده، ۶۳ روز بود و در سالهای ۲۰۲2-۲۰۲1، به ۳۲ روز کاهش یافت. مدت زمانهایی که به مدیران سیستم فرصت کافی برای برنامهریزی در مورد اجرای وصلهها یا پیادهسازی تدابیر امنیتی برای محافظت از سیستمهای تحتتأثیر میداد.
با این حال، با کاهش TTE به ۵ روز، استراتژیهایی مانند تقسیمبندی شبکه، شناسایی در زمان واقعی و اولویتبندی فوری وصلهها بسیار حیاتیتر میشوند.
همچنین در سال میلادی گذشته، ۷۵٪ از آسیبپذیریهای روز-صفر قبل از آغاز سوءاستفاده در دنیای واقعی، عمومی شدند و ۲۵٪ پس از آن منتشر شدند که هکرها قبلاً از آسیبپذیری سوءاستفاده کرده بودند.
جزییات کامل در خصوص آمار ارائهشده در لینک زیر قابل مطالعه است:
https://cloud.google.com/blog/topics/threat-intelligence/time-to-exploit-trends-2023