Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них

У ИБ-специалистов меньше времени на устранение уязвимостей, чем считалось ранее: согласно новому отчёту команды Unit 42, злоумышленники начинают искать незащищённые устройства уже через 15 минут после обнародования информации о новой бреши. С каждым годом этот промежуток времени сокращается.

Оставить комментарий

Хакеры непрерывно отслеживают соответствующие анонсы софтверных разработчиков, чтобы успеть как можно раньше взломать уязвимые системы и внедрить свой код.

Поскольку процесс поиска таких устройств в сети не особо сложен, заниматься им могут даже хакеры с минимальными скиллами. Свои находки они продают в даркнете более продвинутым хакерам, которые знают, как эксплуатировать баги. Первые попытки атак на системы фиксируются уже в течение нескольких часов после публикации, и у их владельцев попросту нет времени внедрить защиту.

К примеру, исследователи насчитали 2552 попытки сканирования и эксплуатации одной из критических уязвимостей, которая была найдена в мае и допускала удалённое выполнение кода, за первые 10 часов после её раскрытия.

В первой половине этого года наиболее часто эксплуатируемой стала цепочка уязвимостей ProxyShell — на неё пришлось 55% всех таких случаев, на втором месте — уязвимость Log4Shell (14%), на третьем — различные уязвимости в продуктах SonicWall (7%).

Отмечается, что эксплуатация программных уязвимостей для проникновения в целевые сети используется примерно в трети случаев, в 37% случаев злоумышленники добиваются своего при помощи фишинга, в 15% случаев задействуются метод перебора и краденые авторизационные данные, ещё в 10% — социальная инженерия.


Читать на dev.by