Хакерам достаточно трех дней на кибератаку после публикации уязвимости

Опубликовано: 17 сентября 2017 г., воскресенье

Хакеры активно используют для проведения атак недавно обнаруженные уязвимости: минимальный срок между публикацией информации о найденной ошибке безопасности и попыткой атаки с ее использованием составляет три дня. 

Такие данные содержатся в анализе статистики атак на веб-приложения за II квартал 2017 года, подготовленном Positive Technologies.  При этом, отмечают эксперты, использование устаревшего ПО значительно облегчает работу киберпреступников, они легко могут найти в открытом доступе не только данные об уязвимостях, но и готовые эксплойты к ним.
Так, в ходе анализа защищенности различных корпоративных информационных систем в 2016 году в 91% случаев исследователи Positive Technologies обнаруживали устаревшие уязвимые версии ПО. Более того, в ходе одного из пилотных проектов по внедрению инструментов защиты от хакерских атак была предотвращена попытка атаки на компанию, которая использовала устаревшую версию «движка» для создания сайтов Joomla. Злоумышленник намеревался осуществить взлом системы с помощью известной с 2015 года уязвимости в Joomla, которая позволяет получить контроль над сервером.

По статистике, среднее число атак на веб-приложения одной организации варьировалось от 300 до 800 в день и не опускалось ниже 140. Максимальное число атак на одну компанию за день составило 35 135.
Результаты исследования во II квартале 2017 года свидетельствуют о стабильно высоком уровне активности злоумышленников, несмотря на то что, как и в I квартале, отмечается некоторое снижение общего числа атак на веб-приложения по сравнению с результатами прошедшего года. Среди зафиксированных событий преобладают попытки получить доступ к чувствительной информации и атаки на пользователей веб-приложений. 

Как и в I квартале, значительная доля атак нацелена на сайты госучреждений. Сайты госорганов имеют высокий уровень доверия пользователей, среди которых высока доля людей, не обладающих знаниями о безопасности в интернете. В связи с этим они часто являются целью для атаки «Межсайтовое выполнение сценариев» (самой популярной во II квартале), которая может привести к заражению компьютера пользователя вредоносным ПО.

Кража конфиденциальной информации является основным мотивом нарушителей и в сфере здравоохранения: более половины атак были направлены на получение доступа к данным. За последнее время произошло несколько крупных утечек данных — так, в мае кибергруппа The Dark Overlord опубликовала около 180 000 записей пациентов из трех медицинских центров. Широко обсуждался и инцидент в литовской клинике пластической хирургии: хакеры опубликовали более 25 000 интимных фото пациентов до и после операций, потребовав выкуп за их удаление (344 000 евро с клиники и до 2000 евро с отдельных пациентов). Кроме того, в мае из-за уязвимости в веб-приложении пострадала компания Molina Healthcare, инцидент затронул почти 5 миллионов пациентов, чьи персональные данные оказались в открытом доступе.

«После выявления уязвимостей в ПО на установку патчей и обновлений требуется время; еще больше времени может занимать внесение изменений в код приложения, особенно если его разработкой занималась сторонняя организация. В этот период приложения остаются уязвимыми (а злоумышленники готовят атаки в сжатые сроки), — комментирует аналитик Positive Technologies Екатерина Килюшева. — Поэтому для эффективной защиты важно не только вовремя обновлять ПО, но и использовать превентивные средства защиты, такие как межсетевой экран уровня приложений, для обнаружения и предотвращения атак на веб-ресурсы».

Источник: iksmedia.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Сети 4G и 5G не готовы для «умных городов»

Обнаруженные уязвимости несут угрозу для интеллектуальных светофоров и уличного освещения, электронных дорожных знаков, информационных табло на остановках и других элементов «умного города», которые массово подключают к сетям мобильной связи 4-го поколения. подробнее »

Gemalto представила универсальный модуль IoT «все в одном» с поддержкой LTE

Представленный компанией универсальный модуль IoT «все в одном» с поддержкой LTE существенно упрощает логистику и распределение, а также снижает стоимость повсеместного внедрения технологии IoT. дальше »

В Бундестаге Германии запретили гаджеты во время заседаний

Новый председатель парламента ФРГ 75-летний Вольфганг Шойбле разослал всем депутатам нового созыва письмо с запретом на использование гаджетов во время пленарных заседаний. дальше »

HTC заявила о расширении функционала Edge Sense в U11

Функция Edge Sense в смартфоне HTC U11 вскоре обзаведется рядом новых областей применения. Об этом представители HTC заявили в своем микроблоге в Twitter. дальше »

Киберпреступники активизируются в «Черную пятницу»

Праздничный сезон для покупок, который охватывает "День Благодарения", "Черную пятницу" и "Киберпонедельник" в конце ноября, а также Рождество в декабре, теперь составляет значительную долю годовых продаж для розничных торговцев, особенно в США, Европе и Азиатско-Тихоокеанском регионе. дальше »

В Швейцарии введут единую систему онлайн-идентификации

В будущем году в Швейцарии будет принят закон о единой системе цифровой идентификации граждан, благодаря чему граждане страны могут использовать один логин для всего — от покупок до банковских операций. дальше »

Intel представила первые 5G-модемы собственного производства

Компания Intel объявила о создании своих первых 5G-модемов серии Intel XMM 8000. Эта серия включает многорежимные модемы, работающие в диапазоне до 6 ГГц и в диапазоне миллиметровых волн. дальше »

Xiaomi España выставит на продажу мобильные телефоны за 1 евро

Чем ближе Black Friday («Черная пятница»), тем больше компаний присоединяется к «скидочной лихорадке», предлагая покупателям свои товары и услуги по беспрецедентно низким ценам. дальше »

Италия расписала план перехода на DVB-T2

В Италии местный регулятор обнародовал план перевода эфирных телевизионных сетей на новый стандарт вещания. дальше »

Еще один троянец-загрузчик сумел обойти механизм защиты Google Play

Специалисты ESET выявили новое семейство троянцев-загрузчиков, проникших в Google Play под видом легитимных приложений. Чтобы избежать обнаружения, вредоносные программы используют многоступенчатую архитектуру, шифрование и продвинутые механизмы маскировки. дальше »

Италия тоже введет «налог на Google»

В Италии введут налог на онлайн-операции иностранных корпораций, включая Google и Facebook. дальше »