Η κυβερνοασφάλεια δεν είναι πλέον μια θεωρητική ανησυχία· είναι μια καθημερινή πραγματικότητα. Το 2025, οι παγκόσμιες ζημίες από το κυβερνοέγκλημα εκτιμώνται σε πάνω από 10 τρισεκατομμύρια δολάρια ετησίως. Μέσα σε αυτό το περιβάλλον, οι οργανισμοί δεν μπορούν να βασίζονται σε παραδοσιακούς, ετήσιους ελέγχους ασφάλειας. Οι επιθέσεις εξελίσσονται πολύ πιο γρήγορα – και τα κενά ασφαλείας συχνά παραμένουν ανοιχτά για μήνες.
Η Vonahi Security, μέσα από περισσότερους από 50.000 αυτοματοποιημένους ελέγχους (pentests) το 2024, κατέγραψε τις δέκα πιο κρίσιμες ευπάθειες που απειλούν σήμερα τα δίκτυα επιχειρήσεων και οργανισμών. Η έκθεση δείχνει με σαφήνεια ότι τα μεγαλύτερα ρίσκα προέρχονται από κακές ρυθμίσεις και καθυστερήσεις στην εφαρμογή ενημερώσεων, δύο προβλήματα που επαναλαμβάνονται εδώ και χρόνια.
Τα 10 Κρίσιμα Ευρήματα
-
Multicast DNS (mDNS) Spoofing – 66% συχνότητα – δίνει τη δυνατότητα σε έναν επιτιθέμενο να παριστάνει έναν νόμιμο server και να υποκλέπτει διαπιστευτήρια.
-
Το mDNS χρησιμοποιείται σε τοπικά δίκτυα για αναζήτηση ονομάτων όταν δεν υπάρχει DNS server.
-
Οι επιτιθέμενοι μπορούν να «απαντούν» σε αυτά τα αιτήματα και να πλαστογραφούν συστήματα, οδηγώντας σε υποκλοπή credentials (συχνά hashed, που μπορούν να σπάσουν εύκολα).
-
Συνέπεια: Υποκλοπή δεδομένων SMB/HTTP/MSSQL.
-
Μέτρο: Απενεργοποίηση mDNS ή απομόνωση σε ελεγχόμενα segments.
-
-
NetBIOS Name Service (NBNS) Spoofing – 61.6% – χρησιμοποιεί broadcast queries που μπορούν να «απαντηθούν» από κακόβουλα μηχανήματα.
-
Παρόμοιο με το mDNS, αλλά με NetBIOS.
-
Όταν δεν υπάρχει DNS απάντηση, τα συστήματα στέλνουν broadcast NBNS queries. Ο επιτιθέμενος απαντά, ανακατευθύνοντας την κίνηση.
-
Συνέπεια: Κλοπή credentials και ανακατεύθυνση κίνησης.
-
Μέτρο: Απενεργοποίηση NetBIOS μέσω DHCP ή registry.
-
-
Link-Local Multicast Name Resolution (LLMNR) Spoofing – 57% – λειτουργεί με παρόμοιο τρόπο, οδηγώντας σε υποκλοπή ακόμη και απλών κωδικών.
-
Χρησιμοποιείται όταν δεν υπάρχει DNS απάντηση.
-
Ο επιτιθέμενος απαντά σε LLMNR αιτήματα και παριστάνει τον νόμιμο server.
-
Συνέπεια: Υποκλοπή cleartext ή hashed credentials, που συχνά «σπάνε» σε λίγα λεπτά.
-
Μέτρο: Απενεργοποίηση LLMNR μέσω Group Policy/Registry.
-
-
IPv6 DNS Spoofing – 47.2% – εκμεταλλεύεται την προτεραιότητα του IPv6 στα Windows για να διοχετεύσει όλη την κίνηση σε κακόβουλους DNS servers.
-
Εμφανίζεται όταν rogue DHCPv6 server εκδίδει ρυθμίσεις σε Windows (που προτιμούν IPv6 έναντι IPv4).
-
Ο επιτιθέμενος κατευθύνει όλα τα DNS queries στο δικό του server.
-
Συνέπεια: Υποκλοπή credentials και επικοινωνία με κακόβουλα SMB/HTTP/RDP services.
-
Μέτρο: DHCP snooping, rogue DHCP detection, προτίμηση IPv4 ή απενεργοποίηση IPv6 (με προσοχή).
-
-
Outdated Microsoft Windows Systems – 21.8% – τα οποία δεν λαμβάνουν πλέον ενημερώσεις. Ο κίνδυνος είναι διπλός: εκτεθειμένα σε γνωστές ευπάθειες και εύκολο «πάτημα» για lateral movement μέσα σε ολόκληρο το δίκτυο.
-
Συστήματα χωρίς υποστήριξη/updates μένουν εκτεθειμένα σε γνωστές ευπάθειες.
-
Συνέπεια: Πλήρης πρόσβαση, lateral movement, data exfiltration.
-
Μέτρο: Αναβάθμιση/patching όλων των εκδόσεων που δεν υποστηρίζονται.
-
-
IPMI Authentication Bypass – 12.6% –
-
Η IPMI (Intelligent Platform Management Interface) επιτρέπει remote διαχείριση servers.
-
Σε κάποιες υλοποιήσεις, οι επιτιθέμενοι παρακάμπτουν authentication και εξάγουν password hashes.
-
Συνέπεια: Μπορούν να αποκτήσουν SSH/Telnet/Web πρόσβαση και να αλλάξουν ρυθμίσεις server.
-
Μέτρο: Περιορισμός πρόσβασης, αλλαγή default passwords, χρήση HTTPS/SSH.
-
-
Windows RCE – EternalBlue – 4.1%
-
Ευπάθεια στο SMBv1 (MS17-010) που χρησιμοποιήθηκε στο WannaCry.
-
Συνέπεια: Remote code execution με πλήρη δικαιώματα. Από εκεί lateral movement & credential harvesting.
-
Μέτρο: Εγκατάσταση security patch, απενεργοποίηση SMBv1.
-
-
Windows RCE – BlueKeep – 3.8%
-
Ευπάθεια στο RDP (CVE-2019-0708).
-
Συνέπεια: Πλήρης πρόσβαση σε συστήματα χωρίς authentication. Πολύ επικίνδυνη γιατί υπάρχει έτοιμο exploit code.
-
Μέτρο: Άμεσο patching και περιορισμός RDP exposure.
-
-
Firebird Servers με Default Credentials – 1.4%
-
Default χρήστης “SYSDBA” / password “masterkey”.
-
Συνέπεια: Πρόσβαση σε βάσεις δεδομένων, τροποποίηση αρχείων, εκτέλεση εντολών.
-
Μέτρο: Αλλαγή default credentials και περιοδικοί έλεγχοι πρόσβασης.
-
-
Active Directory Certificate Services (AD CS) Privilege Escalation – 1.2%
-
Κακές default ρυθμίσεις στα registry keys επιτρέπουν privilege escalation.
-
Συνέπεια: Από έναν απλό λογαριασμό, επιτιθέμενος μπορεί να αποκτήσει domain admin πρόσβαση.
-
Μέτρο: Εφαρμογή Microsoft patches, least privilege, monitoring anomalies.
Το μήνυμα της έκθεσης
Η εικόνα που προκύπτει είναι ξεκάθαρη: οι περισσότερες κρίσιμες ευπάθειες δεν είναι «νέες» ή «εξελιγμένες», αλλά γνωστές αδυναμίες που παραμένουν αδιόρθωτες. Αυτό καθιστά επιτακτική την ανάγκη για συνεχή, αυτοματοποιημένη αξιολόγηση της ασφάλειας.
Η πλατφόρμα vPenTest της Vonahi προτείνεται ως λύση που μιμείται πραγματικές επιθέσεις και δίνει στους οργανισμούς συνεχή εικόνα της ασφάλειας τους, με χαμηλότερο κόστος από τους παραδοσιακούς, περιστασιακούς ελέγχους.
Συμπέρασμα
Η ασφάλεια δεν μπορεί πλέον να αντιμετωπίζεται αποσπασματικά. Τα δίκτυα των οργανισμών εκτίθενται καθημερινά σε επιθέσεις που αξιοποιούν απλά εργαλεία και γνωστές τεχνικές. Όπως δείχνει η έκθεση της Vonahi, η παθητική προσέγγιση αφήνει τα περισσότερα δίκτυα εκτεθειμένα.
Η ενεργητική και συνεχής αξιολόγηση, σε συνδυασμό με σωστή πολιτική patch management και σκληροποίηση ρυθμίσεων, αποτελεί το κλειδί για την οικοδόμηση μιας πραγματικά ανθεκτικής άμυνας.




