Сегодня 04 мая 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Хакеры ускорились: от публикации данных об уязвимостях до начала атак на них проходит не более 15 минут

Как показало новое исследование, у администраторов крупных сетевых ресурсов есть очень мало времени на защиту от новых брешей в безопасности их систем. Как только информация о новых уязвимостях публикуется в Сети, поиск по ним злоумышленники начинают в течение 15 минут. На это дело не нужны профессионалы. Первичные данные могут собирать дилетанты, которые затем продают собранную информацию в даркнете.

 Источник изображения: bleepingcomputer.com

Источник изображения: bleepingcomputer.com

Согласно отчёту Incident Response Report 2022 компании Unit 42, хакеры постоянно следят за объявлениями разработчиков и исследователей по вопросам безопасности, которые касаются обнаружения уязвимостей. «Отчёт об угрозах 2022 Attack Surface Management обнаружил, что злоумышленники обычно начинают сканирование уязвимостей в течение 15 минут после объявления CVE», — говорится в сопутствующем сообщении в блоге компании.

Первые попытки эксплуатации новых уязвимостей начинают наблюдаться в течение нескольких часов после публичного раскрытия, что позволяет злоумышленникам получать доступ к атакуемым ресурсам до того, как будут установлены патчи с исправлениями. Как пример этого аналитики приводят скорость реакции хакеров на уязвимость CVE-2022-1388 в продуктах BIG-IP компании F5. Об уязвимости было сообщено 4 мая 2022 года, и спустя 10 часов после публикации было зафиксировано 2552 попытки сканирования и эксплуатации уязвимости.

 Источник изображения: Unit 42

Источник изображения: Unit 42

Анализ методов атаки также дал интересную картину. Отчёт сообщает, что в первой половине 2022 года наиболее эксплуатируемыми уязвимостями для доступа к системам была цепочка эксплойтов ProxyShell, на которую пришлось 55 % всех зарегистрированных случаев взлома. ProxyShell представляет собой атаку с объединением трёх уязвимостей: CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207.

Забавно отметить, но «уязвимость десятилетий»Log4Shell — оказалась только на втором месте с долей 14 %. Ещё 7 % атак — это вариации SonicWall, 5 % — ProxyLogon, а RCE в Zoho ManageEngine ADSelfService Plus использовался в 3 % случаев. Нетрудно заметить, что в основном эксплуатируются не совсем новые уязвимости. Техника уже наработана и не требует много умений. Но это не означает, что новые уязвимости условно безопасны. Прежде всего, это дыры в самых защищённых системах, администраторы которых быстрее всего реагируют на угрозы. Именно такие системы в первые часы атакуют профессиональные хакеры в надежде на запоздалую реакцию администраторов.

 Источник изображения: Unit 42

Источник изображения: Unit 42

Что касается первого входа в уязвимые системы, то примерно треть случаев приходится на дыры в программном обеспечении. Фишинг позволяет войти в 37 % случаев взлома. Ещё 15 % приходится суммарно на «брутальный» вход и компрометацию учётных данных. Методы социальной инженерии и подкуп дают ещё 10 % случаев входа. Из этого следует, что гонка за временем при установке заплаток важна только для серьёзных сетей, тогда как обычные пользователи расстаются с конфиденциальными данными преимущественно либо по халатности, либо по невнимательности.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Новая статья: Indika — во Царствии твоем меня помяни. Рецензия 9 мин.
«Единственный ремастер Oblivion, в который я буду играть»: новая демонстрация Skyblivion привела фанатов в восторг 37 мин.
Никакого PvP, офлайн-режим и неутомимый T-800: новые подробности Terminator: Survivors 3 ч.
Разработчики «Смуты» опубликовали план обновлений — улучшение основных механик и дополнение в жанре политического триллера 4 ч.
Microsoft объявила кибербезопасность абсолютным приоритетом — сработала серия хакерских атак 5 ч.
Новая платформа DevX Platform будет применяться при разработке всех ключевых продуктов МТС 5 ч.
Valve выпустила Proton 9.0 для запуска ПК-игр на Linux — улучшена работа с видеокартами Nvidia и многоядерными CPU 5 ч.
Microsoft вернула в браузер Edge измеритель скорости интернет-соединения 5 ч.
От GTX 1070 до RTX 4080: Ninja Theory раскрыла системные требования Senua's Saga: Hellblade II для игры без DLSS 5 ч.
«Наконец-то Half-Life 3»: в Steam набирает популярность кооперативная выживалка Abiotic Factor с атмосферой «Чёрной Мезы» 6 ч.
Ученые создали светофильтр на 2D-полупроводнике, который прокачал недорогую камеру и открыл новый путь к оптическим компьютерам 2 ч.
Защищённые смартфоны «Ростеха» AYYA T1 начали собирать в России на предприятии «Ростелекома» 2 ч.
Смартфоны Sony Xperia 1 VI и Xperia 10 VI с олдскульным дизайном показались на изображениях в преддверии анонса 5 ч.
Mauritius Telecom проложит подводный кабель T4 из Африки в Азию — он заменит устаревшую систему SAFE 5 ч.
Microsoft инвестирует $2,2 млрд в облака и ИИ в Малайзии 6 ч.
GitHub удалил более 8500 копий эмулятора Switch от Yuzu по жалобе Nintendo 6 ч.
В июле в продажу поступит электролёт Helix за $190 000, для которого не нужна лицензия пилота 6 ч.
На строительство фабрики Intel в Аризоне привлекут $3,85 млрд через облигации 7 ч.
Китай запустил зонд для доставки грунта с обратной стороны Луны 7 ч.
Впервые в истории к спутнику на орбите подключились по Bluetooth 7 ч.