Support us

Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них

У ИБ-специалистов меньше времени на устранение уязвимостей, чем считалось ранее: согласно новому отчёту команды Unit 42, злоумышленники начинают искать незащищённые устройства уже через 15 минут после обнародования информации о новой бреши. С каждым годом этот промежуток времени сокращается.

Оставить комментарий
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них

У ИБ-специалистов меньше времени на устранение уязвимостей, чем считалось ранее: согласно новому отчёту команды Unit 42, злоумышленники начинают искать незащищённые устройства уже через 15 минут после обнародования информации о новой бреши. С каждым годом этот промежуток времени сокращается.

Хакеры непрерывно отслеживают соответствующие анонсы софтверных разработчиков, чтобы успеть как можно раньше взломать уязвимые системы и внедрить свой код.

Поскольку процесс поиска таких устройств в сети не особо сложен, заниматься им могут даже хакеры с минимальными скиллами. Свои находки они продают в даркнете более продвинутым хакерам, которые знают, как эксплуатировать баги. Первые попытки атак на системы фиксируются уже в течение нескольких часов после публикации, и у их владельцев попросту нет времени внедрить защиту.

К примеру, исследователи насчитали 2552 попытки сканирования и эксплуатации одной из критических уязвимостей, которая была найдена в мае и допускала удалённое выполнение кода, за первые 10 часов после её раскрытия.

В первой половине этого года наиболее часто эксплуатируемой стала цепочка уязвимостей ProxyShell — на неё пришлось 55% всех таких случаев, на втором месте — уязвимость Log4Shell (14%), на третьем — различные уязвимости в продуктах SonicWall (7%).

Отмечается, что эксплуатация программных уязвимостей для проникновения в целевые сети используется примерно в трети случаев, в 37% случаев злоумышленники добиваются своего при помощи фишинга, в 15% случаев задействуются метод перебора и краденые авторизационные данные, ещё в 10% — социальная инженерия.

Читайте также
Хакеры требуют выкуп у Pornhub, иначе сольют историю просмотров пользователей
Хакеры требуют выкуп у Pornhub, иначе сольют историю просмотров пользователей
Хакеры требуют выкуп у Pornhub, иначе сольют историю просмотров пользователей
1 комментарий
МВД рассказал о ликвидации теневого банка хакеров, которые орудовали по всему миру
МВД рассказал о ликвидации теневого банка хакеров, которые орудовали по всему миру
МВД рассказал о ликвидации теневого банка хакеров, которые орудовали по всему миру
4 комментария
ИИ за $60 в час оказался эффективнее хакеров в тестовом взломе
ИИ за $60 в час оказался эффективнее хакеров в тестовом взломе
ИИ за $60 в час оказался эффективнее хакеров в тестовом взломе
1 комментарий
Как взломали «Аэрофлот»: появились новые детали атаки украинских и беларусских хакеров
Как взломали «Аэрофлот»: появились новые детали атаки украинских и беларусских хакеров
Как взломали «Аэрофлот»: появились новые детали атаки украинских и беларусских хакеров
1 комментарий

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.