Хакеры готовы к атаке через три дня после публикации уязвимости

Хакеры готовы к атаке через три дня после публикации уязвимости

Хакеры готовы к атаке через три дня после публикации уязвимости

Эксперты Positive Technologies опубликовали статистику атак на веб-приложения за II квартал 2017 года. По данным отчета, хакеры активно используют для проведения атак недавно обнаруженные уязвимости: минимальный срок между публикацией информации о найденной ошибке безопасности и попыткой атаки с ее использованием составляет три дня.

При этом использование устаревшего ПО значительно облегчает работу киберпреступников, они легко могут найти в открытом доступе не только данные об уязвимостях, но и готовые эксплойты к ним.

Так, в ходе анализа защищенности различных корпоративных информационных систем в 2016 году в 91% случаев исследователи Positive Technologies обнаруживали устаревшие уязвимые версии ПО. Более того, в ходе одного из пилотных проектов по внедрению инструментов защиты от хакерских атак была предотвращена попытка атаки на компанию, которая использовала устаревшую версию «движка» для создания сайтов Joomla. Злоумышленник намеревался осуществить взлом системы с помощью известной с 2015 года уязвимости в Joomla, которая позволяет получить контроль над сервером.

По статистике, среднее число атак на веб-приложения одной организации варьировалось от 300 до 800 в день и не опускалось ниже 140. Максимальное число атак на одну компанию за день составило 35 135.

Результаты исследования во II квартале 2017 года свидетельствуют о стабильно высоком уровне активности злоумышленников, несмотря на то что, как и в I квартале, отмечается некоторое снижение общего числа атак на веб-приложения по сравнению с результатами прошедшего года. Среди зафиксированных событий преобладают попытки получить доступ к чувствительной информации и атаки на пользователей веб-приложений. Сохраняется интерес злоумышленников к сайтам IT-компаний, и мы можем прогнозировать, что он будет сохраняться и в следующем квартале. Более того, стоит ожидать увеличения числа атак в связи с публикацией информации о новых уязвимостях в популярных CMS.

Как и в I квартале, значительная доля атак нацелена на сайты государственных учреждений. Сайты госорганов имеют высокий уровень доверия пользователей, среди которых высока доля людей, не обладающих знаниями о безопасности в интернете. В связи с этим они часто являются целью для атаки «Межсайтовое выполнение сценариев» (самой популярной во II квартале), которая может привести к заражению компьютера пользователя вредоносным ПО.

Кража конфиденциальной информации является основным мотивом нарушителей и в сфере здравоохранения: более половины атак были направлены на получение доступа к данным. За последнее время произошло несколько крупных утечек данных — так, в мае кибергруппа The Dark Overlord опубликовала около 180 000 записей пациентов из трех медицинских центров. Широко обсуждался и инцидент в литовской клинике пластической хирургии: хакеры опубликовали более 25 000 интимных фото пациентов до и после операций, потребовав выкуп за их удаление (344 000 евро с клиники и до 2000 евро с отдельных пациентов). Кроме того, в мае из-за уязвимости в веб-приложении пострадала компания Molina Healthcare, инцидент затронул почти 5 миллионов пациентов, чьи персональные данные оказались в открытом доступе.

«После выявления уязвимостей в ПО на установку патчей и обновлений требуется время; еще больше времени может занимать внесение изменений в код приложения, особенно если его разработкой занималась сторонняя организация. В этот период приложения остаются уязвимыми (а злоумышленники готовят атаки в сжатые сроки), — комментирует аналитик Positive Technologies Екатерина Килюшева. — Поэтому для эффективной защиты важно не только вовремя обновлять ПО, но и использовать превентивные средства защиты, такие как межсетевой экран уровня приложений, для обнаружения и предотвращения атак на веб-ресурсы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BI.ZONE Mail Security: на рынок вышла новая система для защиты почты

Компания BI.ZONE представила BI.ZONE Mail Security — новую систему для защиты корпоративной электронной почты от сложных атак. Она заменила BI.ZONE CESP и может использоваться как локально (on-prem), так и в качестве облачного сервиса.

Корпоративная почта остается одним из главных векторов атак на компании. По данным Threat Zone 2025, 57% целевых атак на российские организации начинаются с электронного письма.

Чаще всего уязвимым звеном оказывается сам человек: он может открыть вредоносное вложение, перейти по фишинговой ссылке или не заметить подмену отправителя.

По словам разработчиков, BI.ZONE Mail Security помогает минимизировать эти риски. Система анализирует цифровые привычки сотрудников, выявляет отклонения в их поведении и предупреждает о возможных угрозах. Если в письме обнаружены признаки запугивания или попытки вынудить получателя к определенным действиям, система отметит его как потенциально опасное.

Продукт работает на основе нового высокопроизводительного ядра, которое позволяет быстрее обрабатывать почтовый трафик и снижать нагрузку на инфраструктуру компании. Встроенные механизмы защиты активны сразу после установки и помогают противостоять фишингу, спуфингу, вредоносным вложениям и спаму.

Продукт интегрируется с платформой киберразведки BI.ZONE Threat Intelligence, что позволяет ему адаптироваться к актуальным угрозам. Он также совместим с SIEM-системами и другими средствами защиты, а обновленный интерфейс, как заявили в компании, делает управление безопасностью почты удобнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru