Дапамажыце dev.by 🤍
Падтрымаць

Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них

У ИБ-специалистов меньше времени на устранение уязвимостей, чем считалось ранее: согласно новому отчёту команды Unit 42, злоумышленники начинают искать незащищённые устройства уже через 15 минут после обнародования информации о новой бреши. С каждым годом этот промежуток времени сокращается.

Пакінуць каментарый
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них

У ИБ-специалистов меньше времени на устранение уязвимостей, чем считалось ранее: согласно новому отчёту команды Unit 42, злоумышленники начинают искать незащищённые устройства уже через 15 минут после обнародования информации о новой бреши. С каждым годом этот промежуток времени сокращается.

Хакеры непрерывно отслеживают соответствующие анонсы софтверных разработчиков, чтобы успеть как можно раньше взломать уязвимые системы и внедрить свой код.

Поскольку процесс поиска таких устройств в сети не особо сложен, заниматься им могут даже хакеры с минимальными скиллами. Свои находки они продают в даркнете более продвинутым хакерам, которые знают, как эксплуатировать баги. Первые попытки атак на системы фиксируются уже в течение нескольких часов после публикации, и у их владельцев попросту нет времени внедрить защиту.

К примеру, исследователи насчитали 2552 попытки сканирования и эксплуатации одной из критических уязвимостей, которая была найдена в мае и допускала удалённое выполнение кода, за первые 10 часов после её раскрытия.

В первой половине этого года наиболее часто эксплуатируемой стала цепочка уязвимостей ProxyShell — на неё пришлось 55% всех таких случаев, на втором месте — уязвимость Log4Shell (14%), на третьем — различные уязвимости в продуктах SonicWall (7%).

Отмечается, что эксплуатация программных уязвимостей для проникновения в целевые сети используется примерно в трети случаев, в 37% случаев злоумышленники добиваются своего при помощи фишинга, в 15% случаев задействуются метод перебора и краденые авторизационные данные, ещё в 10% — социальная инженерия.

Чытайце таксама
Хакеры патрабуюць выкуп у Pornhub, інакш сальюць гісторыю праглядаў карыстальнікаў
Хакеры патрабуюць выкуп у Pornhub, інакш сальюць гісторыю праглядаў карыстальнікаў
Хакеры патрабуюць выкуп у Pornhub, інакш сальюць гісторыю праглядаў карыстальнікаў
1 каментарый
МУС распавёў пра ліквідацыю ценявога банку хакераў, якія дзейнічалі па ўсім свеце
МУС распавёў пра ліквідацыю ценявога банку хакераў, якія дзейнічалі па ўсім свеце
МУС распавёў пра ліквідацыю ценявога банку хакераў, якія дзейнічалі па ўсім свеце
4 каментарыя
Як узламалі «Аэрафлот»: з'явіліся новыя дэталі атакі ўкраінскіх і беларускіх хакераў
Як узламалі «Аэрафлот»: з'явіліся новыя дэталі атакі ўкраінскіх і беларускіх хакераў
Як узламалі «Аэрафлот»: з'явіліся новыя дэталі атакі ўкраінскіх і беларускіх хакераў
1 каментарый
Хакеры могуць красці дадзеныя Android з дапамогай пікселяў
Хакеры могуць красці дадзеныя Android з дапамогай пікселяў
Хакеры могуць красці дадзеныя Android з дапамогай пікселяў

Хочаце паведаміць важную навіну? Пішыце ў Telegram-бот

Галоўныя падзеі і карысныя спасылкі ў нашым Telegram-канале

Абмеркаванне
Каментуйце без абмежаванняў

Рэлацыраваліся? Цяпер вы можаце каментаваць без верыфікацыі акаўнта.

Каментарыяў пакуль няма.