Дапамажыце dev.by 🤍
Падтрымаць

Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них

У ИБ-специалистов меньше времени на устранение уязвимостей, чем считалось ранее: согласно новому отчёту команды Unit 42, злоумышленники начинают искать незащищённые устройства уже через 15 минут после обнародования информации о новой бреши. С каждым годом этот промежуток времени сокращается.

Пакінуць каментарый
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них

У ИБ-специалистов меньше времени на устранение уязвимостей, чем считалось ранее: согласно новому отчёту команды Unit 42, злоумышленники начинают искать незащищённые устройства уже через 15 минут после обнародования информации о новой бреши. С каждым годом этот промежуток времени сокращается.

Хакеры непрерывно отслеживают соответствующие анонсы софтверных разработчиков, чтобы успеть как можно раньше взломать уязвимые системы и внедрить свой код.

Поскольку процесс поиска таких устройств в сети не особо сложен, заниматься им могут даже хакеры с минимальными скиллами. Свои находки они продают в даркнете более продвинутым хакерам, которые знают, как эксплуатировать баги. Первые попытки атак на системы фиксируются уже в течение нескольких часов после публикации, и у их владельцев попросту нет времени внедрить защиту.

К примеру, исследователи насчитали 2552 попытки сканирования и эксплуатации одной из критических уязвимостей, которая была найдена в мае и допускала удалённое выполнение кода, за первые 10 часов после её раскрытия.

В первой половине этого года наиболее часто эксплуатируемой стала цепочка уязвимостей ProxyShell — на неё пришлось 55% всех таких случаев, на втором месте — уязвимость Log4Shell (14%), на третьем — различные уязвимости в продуктах SonicWall (7%).

Отмечается, что эксплуатация программных уязвимостей для проникновения в целевые сети используется примерно в трети случаев, в 37% случаев злоумышленники добиваются своего при помощи фишинга, в 15% случаев задействуются метод перебора и краденые авторизационные данные, ещё в 10% — социальная инженерия.

Чытайце таксама
Хакеры могуць красці дадзеныя Android з дапамогай пікселяў
Хакеры могуць красці дадзеныя Android з дапамогай пікселяў
Хакеры могуць красці дадзеныя Android з дапамогай пікселяў
ChatGPT мог непрыкметна перадаваць лісты Gmail хакерам
ChatGPT мог непрыкметна перадаваць лісты Gmail хакерам
ChatGPT мог непрыкметна перадаваць лісты Gmail хакерам
Хакеры выкарыстоўваюць «SMS-бластэры» для рассылкі мільёнаў фішынгавых паведамленняў
Хакеры выкарыстоўваюць «SMS-бластэры» для рассылкі мільёнаў фішынгавых паведамленняў
Хакеры выкарыстоўваюць «SMS-бластэры» для рассылкі мільёнаў фішынгавых паведамленняў
Хакеры-вымагальнікі абвесцілі, што «дасягнулі мэт» і «сыходзяць у захад сонца» з мільёнамі
Хакеры-вымагальнікі абвесцілі, што «дасягнулі мэт» і «сыходзяць у захад сонца» з мільёнамі
Хакеры-вымагальнікі абвесцілі, што «дасягнулі мэт» і «сыходзяць у захад сонца» з мільёнамі

Хочаце паведаміць важную навіну? Пішыце ў Telegram-бот

Галоўныя падзеі і карысныя спасылкі ў нашым Telegram-канале

Абмеркаванне
Каментуйце без абмежаванняў

Рэлацыраваліся? Цяпер вы можаце каментаваць без верыфікацыі акаўнта.

Каментарыяў пакуль няма.