Хакеры начинают сканирование на наличие уязвимостей через 15 минут после их раскрытия
Хакеры начинают сканирование на наличие уязвимостей через 15 минут после их раскрытия. Фото: СС0
Другими словами, хакеры внимательно следят за досками объявлений поставщиков программного обеспечения, и как только один из них публично объявляет об обнаружении уязвимости, они спешат найти возможный эксплойт.
Сканирование само по себе не представляет угрозы, и знать о существовании уязвимости — это одно, а использовать ее — совсем другое. Тем не менее, мошенники по-прежнему выполняют эти разведывательные задачи, поскольку они могут продать разведданные на черном рынке, если не смогут сами найти эксплойт, говорят исследователи.
Некоторые из них начинают попытки взлома быстро. В Unit 42 говорят, что «в течение нескольких часов» обычно можно увидеть первые активные попытки эксплуатации уязвимости.
Согласно отчету Unit 42, в первой половине года наиболее часто используемыми являются уязвимости ProxyShell, на долю которых приходится 55% всех зарегистрированных инцидентов за этот период. ProxyShell — это термин, обозначающий злоупотребление CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207 в цепочке.
Log4Shell, очень опасная уязвимость log4j, которая, как ожидают эксперты, будет существовать еще десять лет, заняла второе место с 14% сообщений, за ней следуют SonicWall CVE с 7%.
Один из выводов отчета заключается в том, что в большинстве случаев киберпреступники злоупотребляют относительно старыми недостатками, что просто показывает, насколько важно как можно скорее исправлять системы и программы. В Unit 42 также сообщили, что в трети случаев взлома сети в качестве исходной точки входа использовались уязвимости программного обеспечения. Еще треть приходится на фишинг (37%), а брутфорс, составляющий 15%, замыкает тройку лидеров.
Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
Комментариев пока не было