Взломщики сетей находят нужную уязвимость менее чем за 10 часов

Взломщики сетей находят нужную уязвимость менее чем за 10 часов

Проведенный недавно опрос показал, что современный злоумышленник находит уязвимость, помогающую обойти защиту сетевого периметра, менее чем за десять часов. После эксплойта выход за пределы взломанной системы в половине случаев занимает менее пяти часов.

Анкетирование, позволяющее оценить время, за которое организации могут выявить и пресечь хакерскую атаку, провели американский институт по исследованиям и совершенствованию специалистов в области ИБ (SANS) и ИБ-провайдер Bishop Fox. В опросе приняли участие более 300 этичных хакеров из разных стран.

Почти две трети респондентов имеют опыт работы по профилю (сетевая безопасность, пентест, безопасность приложений и т. п.) от одного года до шести, порядка 30% — от семи до 20 лет. Лучшие результаты по получению доступа к целевой сети показали специалисты по проверке защищенности облачных сред.

Чаще всего хакеры с этой целью используют уязвимые настройки, ошибки разработчиков софта и плохо защищенные веб-службы. Почти две трети опрошенных отметили, что после проникновения во внутреннюю сеть они могу собрать данные и вывести их за пять часов, а 41% — за два часа или менее.

 

«Пять или шесть часов на взлом — не сюрприз для меня, я сам этичный хакер, — заявил в комментарии для Dark Reading Том Эстон (Tom Eston), заместитель вице-президента Bishop Fox по консалтингу. — Результаты соответствуют тому, что мы наблюдаем в реальных хакерских атаках, использующих социальную инженерию, фишинг и другие векторы».

Почти три четверти участников опроса полагают, что у многих организаций отсутствуют средства обнаружения и реагирования, способные остановить атаку и тем самым ограничить размеры ущерба.

 

Самыми рентабельными векторами хакерских атак, по мнению респондентов, являются социальный инжиниринг и фишинг (49% ответов). Четверть опрошенных по тем же соображениям отдали предпочтение атакам на веб-приложения, взлому паролей и вымогательским программам.

Полную версию отчета с результатами опроса можно скачать на сайте Bishop Fox (в обмен на свои данные). Мероприятие вбросило новые данные в копилку ИБ-экспертов, поставивших цель помочь бизнесу отбивать хакерские атаки с наименьшими потерями.

Так, недавно команда CrowdStrike выяснила, что среднестатистическому хакеру нужно менее полутора часов, чтобы покинуть точку входа и напасть на другие системы в корпоративной сети. Результаты, полученные год назад Positive Technologies, скромнее — в среднем два дня, при ранее установленном нижнем пределе в полчаса. А шифровальщики обычно запускаются в сеть через три дня после взлома.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Скорость памяти в Диспетчере задач Windows 11 будет отображаться в МТ/с

Microsoft тестирует отображение скорости работы памяти в виде МТ/с (мегатрансфер в секунду), а не МГц (мегагерц) в Диспетчере задач Windows 11. Пока функциональность проходит обкатку в бета-версии ОС.

Ранее скорость оперативной памяти подавалась в мегагерцах (МГц). МГц является единицей измерения частоты и означает, сколько миллионов циклов в секунду может совершить модуль памяти, причем каждый цикл — это действие, выполняемое модулем памяти, например сохранение и извлечение данных.

Вкратце: МГц определяет скорость передачи данных между процессором и оперативной памятью.

Например, модуль памяти, работающий на частоте 3200 МГц, способен выполнять 3,2 миллиарда циклов в секунду. А вот оперативка, работающая на частоте 2400 МГц, может выполнять лишь 2,4 миллиарда циклов в секунду.

В наши дни с помощью новых технологий получилось увеличить скорость передачи данных DDR памяти, не увеличивая тактовую частоту процессора — мегагерцы. Из-за этого старый способ измерения памяти стал не совсем корректным.

Компании и ОС перешли на новую метрику производительности, которая называется МТ/с — это сокращение от мегатрансферов, то есть миллионов передач данных в секунду.

ИТ-энтузиаст PhantomOcean3 обнаружил, что теперь компания Microsoft на вкладке производительности Диспетчера задач Windows 11 тестирует использование МТ/с вместо МГц.

Windows 11 Beta build 22635.3570 показывает МТ/с в Диспетчере задач

Источник: PhantomOcean3

 

Данная особенность отображается лишь в бета-версии Windows 11 (сборка ОС 22635.3570).

Для тех пользователей, кто желает протестировать данную фичу уже сейчас, далее представлена инструкция её включения с помощью ViVeTool:

  • Скачайте ViVeTool и распакуйте его в папку.
  • Откройте открытую командную строку и перейдите в папку, из которой вы извлекли ViVeTool.
  • Введите данную команду и нажмите Enter:

vivetool /enable /id:38476224,48380607

  • Если в диспетчере задач не отображается МТ/с, то потребуется перезагрузка Windows 11.

Однако включение данной функции с использованием ViVeTool может стать причиной нестабильной работы устройства пользователя.

Юзерам рабочих компьютеров рекомендовано подождать появления этой фичи на устройстве, а не включать её вручную.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru