Project Zero продлил срок раскрытия уязвимостей на месяц

Project Zero продлил срок раскрытия уязвимостей на месяц

Project Zero продлил срок раскрытия уязвимостей на месяц

Участники Google-проекта Project Zero внесли изменения в свою политику раскрытия найденных уязвимостей. Прежний срок — 90 дней — остается в силе, чтобы производитель продукта успел выпустить патч, но после его выхода исследователи будут придерживать информацию еще 30 дней, чтобы дать пользователям время на установку обновлений.

До сих пор команда Project Zero обнародовала свои находки по истечении установленного срока — независимо от того, вышел патч или нет. Отныне этот регламент будет соблюдаться лишь в тех случаях, когда проблема осталась нерешенной. Впрочем, вендоры, как и прежде, смогут рассчитывать на отсрочку в две недели, если возникли трудности с латанием особенно сложной бреши.

Дедлайн на публикацию уязвимостей нулевого дня тоже отодвинут на месяц в обеспечение патчинга на местах. Более того, семидневный срок, который ранее давался вендорам для выпуска патча в таких случаях, исследователи готовы продлить до 10 дней по запросу.

Эти изменения введены в ответ на жалобы производителей софта, которые не раз пеняли Google Project Zero на отсутствие дополнительного окна в интересах юзеров. Примечательно, что команда Google Chrome давно использует такую «подушку», утаивая подробности уязвимостей до тех пор, пока большинство пользователей не обновят браузер.

Изменения политики Project Zero в отношении раскрытия уязвимостей введены пока на год; не исключено, что в дальнейшем сроки 90+30 будут скорректированы — например, как 84+28. Их публикация имеет большое значение: многие участники ИБ-сообщества взяли правила Project Zero на вооружение, и к ним уже привыкли и вендоры, и пользователи.

Участники проекта отдают себе отчет в том, что их нововведения затормозят работу специалистов по ИБ, использующих подробные описания Project Zero при создании новых правил и сигнатур для защитных решений. Пользователям баг-трекера рекомендуется обращаться за техническими деталями напрямую к производителям продуктов или просить их публиковать более информативные бюллетени.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Компании стали в 3,5 раза чаще получать письма с вредоносами

Специалисты выяснили, что в 2024 году доля писем с вредоносными программами в корпоративном почтовом трафике выросла на 250%. Кроме того, сотрудникам стали приходить на 25% больше сообщений с фишинговыми ссылками.

В первую очередь с этим столкнулись организации из сфер промышленности, строительства и недвижимости, транспорта и логистики, а также профессиональных услуг.

По данным сервиса BI.ZONE CESP, корпоративная электронная почта остается одним из ключевых каналов атак на бизнес.

Самые опасные типы вредоносных писем — это вложения со зловредами, ссылки на фишинговые ресурсы и спуфинговые сообщения (подделка адреса отправителя). По оценке экспертов, в 2024 году одно из таких писем встречалось в среднем в каждом 77-м сообщении, а в отдельных отраслях — значительно чаще.

Так, в промышленности одно из 16 писем содержало зловред, фишинговую ссылку или было отправлено с подмененного адреса. В медицинской сфере этот показатель составил 1 из 36, в телекоммуникациях — 1 из 48. В других отраслях, например в ИТ и финансах, частота таких писем была ниже — 6-7 случаев на тысячу.

За год количество писем с вредоносными вложениями выросло почти в 3,5 раза. Причем этот тренд сохраняется уже несколько лет: в 2023 году их объем увеличился более чем вдвое по сравнению с 2022-м.

Среди 1000 сотрудников, активно использующих почту, ежедневно хотя бы один человек получает письмо с шифровальщиком, стилером или другим вредоносом во вложении (0,12% трафика). В промышленности этот показатель достигает 0,25%.

Количество писем с фишинговыми ссылками также продолжает расти — за год их доля увеличилась на 25% и теперь составляет 1% от общего почтового трафика (1 письмо из 100). В промышленности этот показатель достигает 4%, а в сферах строительства, недвижимости, транспорта и логистики, а также профессиональных услуг — 3%. Даже в отраслях, где традиционно выше доля автоматических рассылок, количество фишинговых писем растет. Например, в ретейле и электронной коммерции фишинговые ссылки встречаются в 0,07% писем, тогда как в 2023 году этот показатель составлял всего 0,02%.

В то же время доля спуфинговых писем снизилась на 42%: если в 2023 году попытки подделки адреса отправителя фиксировались в каждом 200-м письме, то теперь — в каждом 350-м. Это подтверждает тенденцию к снижению подобных атак.

Однако злоумышленники адаптируются: вместо подделки адресов они все чаще захватывают легитимные почтовые аккаунты и атакуют от их имени. Рост числа писем с фишинговыми ссылками напрямую связан с этим трендом — большинство из них ведет на поддельные страницы входа в веб-версии корпоративной почты. Если пользователь введет логин и пароль, злоумышленники получат доступ к его аккаунту.

Наибольшая активность атак с фишинговыми ссылками и подделкой адреса наблюдалась в четвертом квартале 2023 года, особенно в ноябре. Это период высокой деловой активности, когда сотрудники могут быть менее внимательны из-за стресса и спешки. Кроме того, злоумышленники маскируют атаки под акции и распродажи, такие как «Черная пятница».

Летом, в июле-августе, отмечался рост спуфинговых атак, что может быть связано со снижением бдительности в период отпусков или попытками имитировать запросы от отсутствующих сотрудников. Пик вредоносных вложений пришелся на апрель, когда BI.ZONE CESP зафиксировал волну массовых атак на российские компании.

«Фишинговые ссылки, вредоносные вложения и подделка адреса отправителя — самые серьезные угрозы, но не единственные. Значительный объем нежелательной почты составляет спам, а также бот-атаки, способные перегружать серверы и снижать их производительность вплоть до отказа в приеме сообщений. В 2024 году число таких писем снова превысило объем легитимного трафика. Именно поэтому компаниям важно выстраивать многоуровневую защиту почтовых каналов, чтобы эффективно блокировать как таргетированные, так и массовые атаки», — объяснил Дмитрий Царев, руководитель управления облачных решений кибербезопасности BI.ZONE.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru