Сегодня 13 июля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Хакеры ускорились: от публикации данных об уязвимостях до начала атак на них проходит не более 15 минут

Как показало новое исследование, у администраторов крупных сетевых ресурсов есть очень мало времени на защиту от новых брешей в безопасности их систем. Как только информация о новых уязвимостях публикуется в Сети, поиск по ним злоумышленники начинают в течение 15 минут. На это дело не нужны профессионалы. Первичные данные могут собирать дилетанты, которые затем продают собранную информацию в даркнете.

 Источник изображения: bleepingcomputer.com

Источник изображения: bleepingcomputer.com

Согласно отчёту Incident Response Report 2022 компании Unit 42, хакеры постоянно следят за объявлениями разработчиков и исследователей по вопросам безопасности, которые касаются обнаружения уязвимостей. «Отчёт об угрозах 2022 Attack Surface Management обнаружил, что злоумышленники обычно начинают сканирование уязвимостей в течение 15 минут после объявления CVE», — говорится в сопутствующем сообщении в блоге компании.

Первые попытки эксплуатации новых уязвимостей начинают наблюдаться в течение нескольких часов после публичного раскрытия, что позволяет злоумышленникам получать доступ к атакуемым ресурсам до того, как будут установлены патчи с исправлениями. Как пример этого аналитики приводят скорость реакции хакеров на уязвимость CVE-2022-1388 в продуктах BIG-IP компании F5. Об уязвимости было сообщено 4 мая 2022 года, и спустя 10 часов после публикации было зафиксировано 2552 попытки сканирования и эксплуатации уязвимости.

 Источник изображения: Unit 42

Источник изображения: Unit 42

Анализ методов атаки также дал интересную картину. Отчёт сообщает, что в первой половине 2022 года наиболее эксплуатируемыми уязвимостями для доступа к системам была цепочка эксплойтов ProxyShell, на которую пришлось 55 % всех зарегистрированных случаев взлома. ProxyShell представляет собой атаку с объединением трёх уязвимостей: CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207.

Забавно отметить, но «уязвимость десятилетий»Log4Shell — оказалась только на втором месте с долей 14 %. Ещё 7 % атак — это вариации SonicWall, 5 % — ProxyLogon, а RCE в Zoho ManageEngine ADSelfService Plus использовался в 3 % случаев. Нетрудно заметить, что в основном эксплуатируются не совсем новые уязвимости. Техника уже наработана и не требует много умений. Но это не означает, что новые уязвимости условно безопасны. Прежде всего, это дыры в самых защищённых системах, администраторы которых быстрее всего реагируют на угрозы. Именно такие системы в первые часы атакуют профессиональные хакеры в надежде на запоздалую реакцию администраторов.

 Источник изображения: Unit 42

Источник изображения: Unit 42

Что касается первого входа в уязвимые системы, то примерно треть случаев приходится на дыры в программном обеспечении. Фишинг позволяет войти в 37 % случаев взлома. Ещё 15 % приходится суммарно на «брутальный» вход и компрометацию учётных данных. Методы социальной инженерии и подкуп дают ещё 10 % случаев входа. Из этого следует, что гонка за временем при установке заплаток важна только для серьёзных сетей, тогда как обычные пользователи расстаются с конфиденциальными данными преимущественно либо по халатности, либо по невнимательности.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме
Прежде чем оставить комментарий, пожалуйста, ознакомьтесь с правилами комментирования. Оставляя комментарий, вы подтверждаете ваше согласие с данными правилами и осознаете возможную ответственность за их нарушение.
Все комментарии премодерируются.
Комментарии загружаются...

window-new
Soft
Hard
Тренды 🔥
OpenAI так и не разрешила некоторые вопросы безопасности ИИ 55 мин.
ЕС утвердил Закон об ИИ: в числе запретов извлечение изображений лиц из интернета 8 ч.
Еврокомиссия замахнулась на X Илона Маска: соцсеть обвинили в обмане из-за синей галочки 11 ч.
Новая статья: Zenless Zone Zero — игра о вреде телевизоров. Рецензия 13 ч.
Как и 37 лет назад: первый трейлер Double Dragon Revive не разочаровал фанатов серии 13 ч.
В VK Play Cloud появились The Legend of Zelda: Tears of the Kingdom и Animal Crossing: New Horizons, но ненадолго 14 ч.
Соцсеть X снова тестирует функцию дизлайков, но на этот раз для комментариев 15 ч.
МОК объявил, когда и где пройдут первые в истории киберспортивные Олимпийские игры — League of Legends, Street Fighter и не только 16 ч.
Battlestate Games добавила в Escape From Tarkov: Arena классический режим из Counter-Strike 17 ч.
Хакеры похитили «почти всю» базу абонентов AT&T — одного из крупнейших сотовых операторов в США 17 ч.
Перепутали транзисторы: электроника зонда NASA Europa Clipper может не выдержать радиации у Юпитера 45 мин.
Учёные создали дистилляционный костюм для астронавтов почти как в «Дюне» — он делает питьевую воду из мочи 58 мин.
ИИ-гаджет Rabbit R1 сохранял переписку с пользователями без возможности её удалить 2 ч.
SpaceX запросила пятикратное увеличение частоты запусков Starship в Техасе 5 ч.
JEDEC определилась с предварительным стандартом памяти HBM4 6 ч.
Qualcomm и Philips обвинили производителя смартфонов Tecno в нарушении патентов 6 ч.
Southwest Airlines и Archer Aviation планируют запуск сервиса воздушного такси 7 ч.
Спутники Starlink с поддержкой сотовой связи досаждают астрономам гораздо сильнее обычных 8 ч.
Ryzen 9 9950X оказался на 20 % быстрее Ryzen 9 7950X в Blender при одинаковом энергопотреблении 11 ч.
Honor представила тонкий и лёгкий ноутбук MagicBook Art 14 2024 с OLED-экраном и Intel Meteor Lake 19 ч.