Хакеры начинают сканирование на наличие уязвимостей через 15 минут после их раскрытия

Подразделение безопасности Palo Alto Networks недавно опубликовало свой последний отчет о реагировании на инциденты, в котором говорится, что злоумышленники начинают сканировать сеть в поисках уязвимых конечных точек примерно через 15 минут после публичного раскрытия CVE. 
Хакеры начинают сканирование на наличие уязвимостей через 15 минут после их раскрытия

Хакеры начинают сканирование на наличие уязвимостей через 15 минут после их раскрытия. Фото: СС0

Другими словами, хакеры внимательно следят за досками объявлений поставщиков программного обеспечения, и как только один из них публично объявляет об обнаружении уязвимости, они спешат найти возможный эксплойт.

Сканирование само по себе не представляет угрозы, и знать о существовании уязвимости — это одно, а использовать ее — совсем другое. Тем не менее, мошенники по-прежнему выполняют эти разведывательные задачи, поскольку они могут продать разведданные на черном рынке, если не смогут сами найти эксплойт, говорят исследователи.

Некоторые из них начинают попытки взлома быстро. В Unit 42 говорят, что «в течение нескольких часов» обычно можно увидеть первые активные попытки эксплуатации уязвимости. 

Согласно отчету Unit 42, в первой половине года наиболее часто используемыми являются уязвимости ProxyShell, на долю которых приходится 55% всех зарегистрированных инцидентов за этот период. ProxyShell — это термин, обозначающий злоупотребление CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207 в цепочке.

Log4Shell, очень опасная уязвимость log4j, которая, как ожидают эксперты, будет существовать еще десять лет, заняла второе место с 14% сообщений, за ней следуют SonicWall CVE с 7%. 

Один из выводов отчета заключается в том, что в большинстве случаев киберпреступники злоупотребляют относительно старыми недостатками, что просто показывает, насколько важно как можно скорее исправлять системы и программы. В Unit 42 также сообщили, что в трети случаев взлома сети в качестве исходной точки входа использовались уязвимости программного обеспечения. Еще треть приходится на фишинг (37%), а брутфорс, составляющий 15%, замыкает тройку лидеров.

Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.

Статьи по теме

Больше интересного

Актуальное

В ITSM 365 стало возможно добавлять наблюдателей в заявке
В Яндекс Картах появились 3D-модели новостроек
Сценарий-опросник или анкета для CATI исследований
Ещё…