Реклама в Telegram-каналах DzikPic и dev.by теперь дешевле. Узнать подробности 👨🏻‍💻
Support us

Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них

У ИБ-специалистов меньше времени на устранение уязвимостей, чем считалось ранее: согласно новому отчёту команды Unit 42, злоумышленники начинают искать незащищённые устройства уже через 15 минут после обнародования информации о новой бреши. С каждым годом этот промежуток времени сокращается.

Оставить комментарий
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них

У ИБ-специалистов меньше времени на устранение уязвимостей, чем считалось ранее: согласно новому отчёту команды Unit 42, злоумышленники начинают искать незащищённые устройства уже через 15 минут после обнародования информации о новой бреши. С каждым годом этот промежуток времени сокращается.

Хакеры непрерывно отслеживают соответствующие анонсы софтверных разработчиков, чтобы успеть как можно раньше взломать уязвимые системы и внедрить свой код.

Поскольку процесс поиска таких устройств в сети не особо сложен, заниматься им могут даже хакеры с минимальными скиллами. Свои находки они продают в даркнете более продвинутым хакерам, которые знают, как эксплуатировать баги. Первые попытки атак на системы фиксируются уже в течение нескольких часов после публикации, и у их владельцев попросту нет времени внедрить защиту.

К примеру, исследователи насчитали 2552 попытки сканирования и эксплуатации одной из критических уязвимостей, которая была найдена в мае и допускала удалённое выполнение кода, за первые 10 часов после её раскрытия.

В первой половине этого года наиболее часто эксплуатируемой стала цепочка уязвимостей ProxyShell — на неё пришлось 55% всех таких случаев, на втором месте — уязвимость Log4Shell (14%), на третьем — различные уязвимости в продуктах SonicWall (7%).

Отмечается, что эксплуатация программных уязвимостей для проникновения в целевые сети используется примерно в трети случаев, в 37% случаев злоумышленники добиваются своего при помощи фишинга, в 15% случаев задействуются метод перебора и краденые авторизационные данные, ещё в 10% — социальная инженерия.

Новый рекламный формат в наших телеграм-каналах.

Купить 500 символов за $150

Читайте также
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
2 комментария
Хакеры скупают базы паролей и готовятся к масштабной атаке на российский госсектор
Хакеры скупают базы паролей и готовятся к масштабной атаке на российский госсектор
Хакеры скупают базы паролей и готовятся к масштабной атаке на российский госсектор
На хакерской конференции показали обновлённый кабель для взлома любых устройств
На хакерской конференции показали обновлённый кабель для взлома любых устройств
На хакерской конференции показали обновлённый кабель для взлома любых устройств
Android 13 взломали практически сразу, как она вышла
Android 13 взломали практически сразу, как она вышла
Android 13 взломали практически сразу, как она вышла

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.