У безопасников есть в среднем шесть дней на патчинг уязвимостей

У безопасников есть в среднем шесть дней на патчинг уязвимостей

У безопасников есть в среднем шесть дней на патчинг уязвимостей

На эксплуатацию уязвимостей приходится треть всех успешных кибератак, а у ИБ-команд в среднем есть всего шесть дней на патчинг. Такую статистику представили специалисты PT SWARM (принадлежит Positive Technologies).

Эффективность вектора эксплуатации уязвимостей хорошо видна на примере 2022-2023 годов, когда лишь одна брешь привела к краже конфиденциальной информации более чем у 2700 компаний по всему миру.

В исследовании Positive Technologies утверждается, что чаще всего киберпреступники упоминали уязвимости в WinRAR (например, CVE-2023-38831), продуктах Fortinet (CVE-2022-40684) и печально известную Dirty Pipe в ядре Linux (CVE-2022-0847).

Такие данные исследователям удалось собрать, проанализировав 51 млн сообщений на 217 форумах в дарквебе. Доля уязвимостей с сетевым вектором атаки доминирует в обсуждениях злоумышленников — 70%.

Федор Чунижеков, руководитель исследовательской группы Positive Technologies, подчеркнул, что в сравнении с 2019 годом, когда 18% успешных атак приходились на эксплуатацию брешей, 2023-й демонстрирует куда более внушительную цифру — 32%.

Демонстрационный эксплойт (proof-of-concept, PoC) выходит в среднем через шесть дней после раскрытия сведений об уязвимости. Спустя ещё пять дней киберпреступники начинают обсуждать дыру на своих форумах.

Таким образом, счёт идёт на дни: если команды безопасности вовремя не установят патчи, через полторы недели злоумышленники могут уже начать пощупывать эксплуатацию в «боевых» условиях.

Напомним, в начале месяца специалисты Positive Technologies заявили, что внутренние сети 96% российских организаций уязвимы к взлому.

Бизнес-маркетинг по телефону сократился на 20%, мигрирует в мессенджеры

Совместное исследование российских провайдеров «Телфин», OkoCRM и Unisender показало, что за последние два года использование бизнесом телефонной связи для общения с клиентами в среднем сократилось на 20%.

Вместо массовых обзвонов предпочтение все чаще отдается переписке в мессенджерах и чатам клиентских мобильных приложений. Этот тренд наиболее заметен в электронной коммерции.

В ходе исследования были проанализированы данные «Телфин» об использовании его услуг IP-телефонии компаниями разного профиля и их клиентами. Так, в 2025 году провайдер суммарно провел свыше 51 млн звонков и отметил существенное снижение активности.

 

Комментируя для «Ведомостей» снижение голосового трафика, представители телеком-индустрии связали это с мерами, последовательно принимаемыми властями в рамках борьбы с телефонным мошенничеством.

Три года назад Роскомнадзор запустил единую платформу верификации звонков — «Антифрод», и операторы связи стали блокировать вызовы с номеров, отсутствующих в общей базе.

Минувшей осенью в России заработала обязательная маркировка звонков, и число спам-рекламы по телефону еще больше снизилось. Однако под блокировку стали также попадать легитимные вызовы юрлиц, которые не удосужились оформить соответствующий договор с оператором либо не желали платить за каждый звонок клиентам.

Таким организациям пришлось проводить обзвоны с личных номеров сотрудников кол-центров, и абоненты зачастую просто не отвечали на подобные вызовы из опасения нарваться на мошенников.

В результате увеличился спрос на альтернативные каналы связи — мессенджеры, имейл, таргетированную рекламу. Уход в серую зону, по мнению экспертов, маловероятен: власти параллельно повышают контроль над оборотом сим-карт: ввели лимит в 20 номеров для физлиц, ужесточили правила оформления договоров связи с иностранцами, собираются строже наказывать рублем за продажу симок в неположенных местах.

RSS: Новости на портале Anti-Malware.ru