Атакующие берут в оборот PoC-эксплойты через 22 минуты после их выхода

Атакующие берут в оборот PoC-эксплойты через 22 минуты после их выхода

Атакующие берут в оборот PoC-эксплойты через 22 минуты после их выхода

Киберпреступникам иногда требуется всего 22 минуты на применение в атаках новых демонстрационных эксплойтов (PoC). Команда Cloudflare Application Security указывает на внушительную оперативность злоумышленников.

Обрабатывая в среднем 57 миллионов HTTP-запросов в секунду, аналитики из Cloudflare отмечают повышенную активность сканирования на наличие свежих уязвимостей, уже успевших получить CVE-идентификатор.

Далее атакующие сразу же пытаются провести инъекцию команд и задействовать доступные PoC. Наиболее ходовыми брешами у злоумышленников стали: CVE-2023-50164 и CVE-2022-33891 в продуктах Apache, CVE-2023-29298, CVE-2023-38203 и CVE-2023-26360 в Coldfusion, а также CVE-2023-35082 в MobileIron.

Характерным примером является эксплуатация CVE-2024-27198 (затрагивает JetBrains TeamCity): киберпреступникам понадобились всего 22 минуты, чтобы развернуть соответствующий PoC в атаках.

 

Специалисты считают, что эффективно бороться с такой скоростью можно только с помощью ИИ-помощника, который поможет оперативно разработать грамотные правила детектирования.

«Скорость применения PoC атаках превосходит ту скорость, с которой люди могут создать правила WAF или установить патчи», — говорится в отчёте Cloudflare.

Эксперты также подчеркнули роль специализации злоумышленников на конкретных категориях уязвимостей и затронутых продуктах. Такой подход помогает развить чёткую стратегию по наиболее быстрому применению эксплойтов в атаках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хватит и фото: защитить аккаунт Госуслуг с помощью биометрии стало проще

На Госуслугах стало проще защитить свой аккаунт с помощью биометрии. Специальное приложение позволит использовать упрощённую аутентификацию, для которой пользователю нужно лишь сфотографироваться.

Одним из эффективных способов защиты учетной записи на портале Госуслуг стала биометрия. Этот метод позволяет безопасно подтверждать вход в аккаунт наряду с СМС-кодом или TOTP-аутентификацией.

Для использования биометрии необходимо предварительно зарегистрировать её в Единой биометрической системе (ЕБС). Теперь для защиты аккаунта достаточно упрощенной биометрической аутентификации — достаточно скачать приложение «Госуслуги Биометрия» и сфотографироваться.

Ранее биометрию можно было зарегистрировать только в приложении с использованием загранпаспорта или лично в банке.

Биометрические данные хранятся в зашифрованном виде и передаются в виде математических векторов, что обеспечивает высокий уровень защиты. Посторонние лица не смогут получить доступ к учётной записи даже при наличии фотографии или видеоизображения владельца.

После регистрации биометрических данных в ЕБС необходимо перейти во вкладку «Безопасность» в личном кабинете на Госуслугах. В разделе «Подтверждение входа» выбрать биометрию как способ аутентификации.

Использование биометрии является добровольным и регулируется законом. При желании пользователь может удалить свои данные из системы в любое время.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru