За неделю число атак на ИТ-ресурсы Innostage увеличилось в 10 раз
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

Оставить заявку →
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

За неделю число атак на ИТ-ресурсы Innostage увеличилось в 10 раз

За неделю число атак на ИТ-ресурсы Innostage увеличилось в 10 раз

По словам представителей Innostage, за последнюю неделю число кибератак на сети компании выросло аж в десять раз. В основном киберпреступники пытаются разведать инфраструктуру.

Согласно статистике мониторинга Innostage SOC CyberART, общее количество заблокированных атак составило 21 898. Злоумышленники вышли на пик 24 и 25 июня.

Атакующие, как уже отмечалось выше, пытались «прощупать» инфраструктуру Innostage. Команда отмечает, что за последнюю неделю в автоматический бан попали десять внешних IP-адресов.

Интересно, что более 57% (12 546) от общего числа атак шли с территории России. Но это можно объяснить запуском собственной программы по поиску уязвимостей (Bug Bounty) в режиме открытых кибериспытаний.

В Innostage считают, что высокая активность сторонних исследователей в области кибербезопасности указывает на повышенный интерес к Bug Bounty. Тем не менее компания не отбрасывает вероятность доли настоящих атак с территории нашей страны.

Оставшиеся 43% случаев нападения на ИТ-ресурсы Innostage называет красным хакерским трафиком. География атакующих распределилась следующим образом: Испания (2231 событий), Гонконг (1015), Норвегия (132), Великобритания (89), США (32), Германия (21), Нидерланды (8) и Турция (3).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Процессы NIST NVD ускорились, но анализа все еще ждут 17 тыс. уязвимостей

В этом году обработка отчетов об уязвимостях и публикация записей в базе NVD сильно замедлились. Привлечение сторонних специалистов помогло NIST сократить бэклог, однако не в той мере, как думалось; в настоящее время анализа ждут более 17 тыс. CVE.

В VulnCheck просмотрели статусы новых уязвимостей в базе NVD за период с 12 февраля по 21 сентября и обнаружили, что до третьей декады мая 93,4% поданных отчетов оставались необработанными.

Куратор репозитория (NIST) объяснил торможение процессов ростом объемов софта и числа выявляемых уязвимостей. Чтобы повысить темпы, пришлось ограничить охват наиболее опасными угрозами, выделить дополнительные кадры и запросить помощь со стороны.

Благодаря этим мерам с июня ситуация улучшилась, и появилась надежда на возврат к прежним темпам к концу финансового год (в США — 30 сентября). Судя по результатам исследования VulnCheck, эти ожидания не оправдались.

По состоянию на 21 сентября бэклог NVD составлял 18 358 CVE. К вечеру 3 октября (17:40 Мск) показатель снизился до 17 725.

 

Печально, что среди очередников встречаются уязвимости, используемые в атаках. Многие из них содержатся в продуктах Adobe, Apache, Cisco, Microsoft, VMware и других популярных вендоров.

 

Публикацию CVE тормозит в основном процесс обогащения данных: получив отчет, аналитики начинают собирать информацию из открытых источников (описания, PoC-эксплойты, патчи и т. д.), чтобы определить тип уязвимости, степень опасности угрозы, затронутые продукты, а также возможные вопросы пользователей по всем этим позициям.

В комментарии для The Register представитель Qualys, отметив высокую популярность NVD, указал на аналог, способный на время заменить более авторитетный источник. Те, кто остро нуждается в данных для приоритизации рисков, пока могут воспользоваться услугами Vulnrichment, проекта CISA (Агентства кибербезопасности США) по обогащению CVE.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru