62% российских компаний не хватает ИБ-кадров для защиты от сложных атак

62% российских компаний не хватает ИБ-кадров для защиты от сложных атак

62% российских компаний не хватает ИБ-кадров для защиты от сложных атак

Проведенный МТС RED опрос показал, что в 2023 году со сложными атаками столкнулись 25% российских организаций. Для защиты от них 62% респондентов не хватает ИБ-специалистов, 24% — достойной замены зарубежным СЗИ.

В опросе приняли участие более ста представителей госсектора и частных компаний разного профиля. Около 17% в прошлом году подверглись целевым атакам, 8% — атакам через подрядчика. Самыми частыми угрозами оказались фишинг / социальная инженерия (45% ответов) и DDoS-атаки (40%).

«DDoS и фишинг объединяют дешевизна и простота в реализации, — комментирует результаты Сергей Орляк, руководитель третьей линии аналитиков МТС RED SOC. — Но если DDoS имеет одну очевидную цель: сделать веб-сайт жертвы недоступным для пользователей, то фишинг может использоваться как для быстрого хищения денег пользователя, так в качестве первого шага в ходе сложных многоступенчатых атак на компанию путем взлома учетной записи или заражения рабочей станции сотрудника. Поэтому такие данные позволяют предположить, что объем сложных целенаправленных атак в реальности выше, чем кажется самим компаниям».

Из проблем, которые приходится решать при обеспечении ИБ, 62%опрошенных указали дефицит квалифицированных кадров, 32% — нехватку времени у таких специалистов при большом объеме задач.

Ситуацию усугубил массовый исход иностранных разработчиков СЗИ:

  • 24% респондентов недовольны качеством отечественных аналогов;
  • 17% стремятся, но не могут продлить лицензии и техподдержку зарубежных ИБ-продуктов;
  • 14% не хватает финансов на ИБ;
  • 8% не определились с выбором оборудования для нужд ИБ.

Отвечая на вопрос о недавно внедренных ИБ-решениях и ближайших планах, 31% участников опроса назвали установку NGFW, 28% — подписку на услуги SOC, 26% — обеспечение защиты веб-сервисов, 19% — развертывание средств защиты конечных точек сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новые уязвимости в PHP грозят веб-приложениям DoS и утечкой данных

В PHP пропатчены пять уязвимостей, повышающих риск атаки на веб-приложения. Последствия эксплойта могут быть различными, от утечки конфиденциальной информации до отказа в обслуживании (DoS).

Все уязвимости связаны с функционированием встроенной обертки HTTP — дополнительного кода, расширяющего возможности работы с потоками.

Уязвимость CVE-2025-1861 возникла из-за сокращения заголовков перенаправления Location. Предельный размер буфера, выделяемого под значения местоположения, был задан как 1024 байт вместо 8000, рекомендованного по RFC 9110.

Из-за этого в URI могла выпасть критически важная информация. Более того, проблема грозила перенаправлением на другой ресурс, а возврат ошибки мог привести к DoS на удаленном сайте.

Причиной CVE-2025-1734 является некорректная обработка недопустимых заголовков. Отсутствие двоеточия либо знак пробела перед ним не маркировались как ошибка; в результате при парсинге массива в приложении возникала возможность request smuggling — вмешательства в обработку HTTP-запросов с целью получения доступа к конфиденциальным данным в обход защиты.

В появлении CVE-2025-1217 повинен парсер, который неправильно обрабатывал свернутые заголовки. Он воспринимал пробел в начале строки как разделитель, а не продолжение заголовка, что грозило ошибками в определении MIME-типа и некорректной интерпретацией ответа на запрос в приложении, в особенности после редиректа.

Из-за наличия проблемы CVE-2025-1219 потоки libxml возвращали неправильное значение в заголовке Content-Type в ответ на запрос ресурса-редиректора. При перенаправлении не происходила очистка списка сохраненных заголовков, и php_libxml_input_buffer_create_filename(), сканируя блок, могла ошибиться с выбором, что влекло некорректный парсинг документа и обход проверки подлинности.

Уязвимость CVE-2025-1736 возникла из-за ошибки в реализации функции check_has_header, которая не проверяла наличие управляющего символа \r в комбинации, сигнализирующей перенос строки (\r\n).

В тех случаях, когда в заголовке используется значение из пользовательского ввода, отсутствие \r могло, к примеру, воспрепятствовать отправке HTTP-заголовка Authorization. Подобная оплошность способна повлиять на результат и повлечь DoS либо другие неожиданные проблемы.

Патчи включены в состав выпусков PHP 8.1.32, 8.2.28, 8.3.19 и 8.4.5. Разработчикам настоятельно рекомендуется произвести обновление: уязвимости в PHP пользуются популярностью у злоумышленников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru