
По данным компании Fortinet, которая провела всемирное исследование угроз, киберпреступники успешно используют распространенные эксплойты и технологию «роя» для оперативного совершения масштабных атак.
«Вне зависимости от того, идет ли речь об атаке при помощи WannaCry в мае или поражении Apache Struts в сентябре, можно заметить, что входной точкой для злоумышленников снова и снова становятся давно известные, но остающиеся неисправленными уязвимости. Бдительное отслеживание новых угроз и уязвимостей должно быть одной из приоритетных задач организаций, однако важно также контролировать и события внутри корпоративной среды», — утверждает Фил Квад (Phil Quade), руководитель по информационной безопасности компании Fortinet.
«Как никогда актуальными стали задачи обеспечения высокого уровня защиты и внедрения подходов, основанных на применении систем безопасности и поддерживающих автоматизацию, интеграцию и стратегическую сегментацию. Злоумышленники широко используют сценарии и технологии автоматизации, и в целях успешного противодействия этой новой тенденции мы должны озаботиться мерами предотвращения атак», — добавляет господин Квад.
По данным отчета Fortinet, высокие показатели повторного появления ботнетов и применения автоматизированных вредоносных программ свидетельствуют о том, что киберпреступники активно задействуют распространенные эксплойты и технологии автоматизации в целях совершения атак на беспрецедентном уровне.
Также компания отмечает, что высокая степень автоматизации атак и применение технологии «роя» становятся обычным делом. Противодействие «роевым» атакам, повторно появляющимся ботнетам и последним атакам с использованием программ-вымогателей — это сложная задача даже для самой квалифицированной команды стратегически мыслящих специалистов по безопасности. В настоящее время любая организация, будучи застигнута врасплох, может стать жертвой огромного количества атак.
«Наш последний отчет содержит актуальные данные, позволяющие с разных сторон оценить тенденции развития угроз. Отчет строится на сведениях о трех основных взаимодополняющих угрозах: это эксплойты-приложения, вредоносное ПО и ботнеты. Кроме того, в отчете приведены данные о важных уязвимостях «нулевого дня» и тенденциях развития соответствующих инфраструктур атак, что дает представление о будущем направлении деятельности киберпреступников, совершающих атаки на организации», — пишет Fortinet в своем пресс-релизе.