Образование слишком важно, чтобы быть отданным исключительно педагогам.

Фрэнсис Кеппель

 

Связь с редакцией
Рассылка новостей

Positive Technologies: трендовая уязвимость сокращает время на взлом компании до 45 минут

19.01.2022 18:46
Пресс-релиз компании Positive Technologies

По оценкам специалистов компании, если на сетевом периметре компании присутствует трендовая уязвимость с публичным эксплойтом, то на проникновение в сеть злоумышленнику понадобится около 45 минут. «Трендовыми» специалисты компании назвали популярные у киберпреступников на текущий момент уязвимости, которые могут начать массово использоваться в ближайшее время. В этом случае злоумышленнику не нужны ни особые навыки в проведении анализа защищенности, ни навыки программирования.

«За счёт популярности продуктов, в которых содержатся трендовые уязвимости, под угрозой может оказаться любая компания. В 2021 году мы проводили проекты по анализу защищенности и пилотные проекты MaxPatrol VM в крупных компаниях, 45% из которых входят в первые две сотни крупнейших компаний по рейтингу RAEX-600. И даже в таких учреждениях были обнаружены трендовые уязвимости. Поэтому нарушитель, обладающий лишь базовыми навыками и бесплатным эксплойтом, может взломать, к примеру, финансовую организацию, чей объем чистой прибыли составляет более 8 млрд рублей, или промышленную компанию с оборотом более 200 млрд. рублей,» – комментирует аналитик Positive Technologies Яна Юракова.

По мнению экспертов, если для уязвимости появляется публичный эксплойт, то с большой долей вероятности ее начнут применять в атаках в ближайшее время. По данным аналитических исследований Positive Technologies, для 80% уязвимостей, используемых в атаках злоумышленниками с Q1 2020 и по Q3 2021 года, существовал публичный эксплойт.

Как отмечают в компании Positive Technologies, для большинства трендовых уязвимостей существует готовый эксплойт, причем он может быть бесплатным как в случае с уязвимостью CVE-2020–1472 (Zerologon), которая позволяет внутреннему злоумышленнику получить полный контроль над инфраструктурой компании всего за три секунды. В том случае, если бесплатного эксплойта нет или он ненадежен, злоумышленник может купить его на теневом рынке, причем стоимость эксплойта и даже целого набора для взлома преступник может «отбить» уже с помощью первой жертвы, учитывая баснословные суммы выкупа, выплачиваемые пострадавшими от вымогателей по всему миру.

www.ptsecurity.com

Мнение специалиста

Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
Телефон: (926) 212-60-97.
E-mail: info@avtprom.ru или avtprom@ipu.ru

© ООО Издательский дом "ИнфоАвтоматизация", 2003-2024 гг.

РассылкиSubscribe.Ru
Автоматизация в
промышленности