Ошибки в защите Internet Explorer приводят к глобальным хакерским атакам

Через брешь в Internet Explorer хакеры могут взламывать целые компании

Киберпреступники пользуются уязвимостями браузера Internet Explorer для поиска уязвимостей для взлома компьютера в шокирующих масштабах. Об этом сообщил глава фирмы AlienVault Labs Джейми Бласко (Jaime Blasco).

Данные бреши позволяют хакерам проводить крупномасштабную цифровую разведку. Злоумышленники способны сканировать целые компании, веб-серверы, не говоря уже об обычных пользователей. пользователей без их ведома. В результате можно найти бреши в сетевой безопасности, которые позволят эффективно атаковать устройства.

«Если узнать, какой защитный софт установлен, хакеры способны определить, будет ли их атака успешной. Они будут нападать только на компьютер, который точно не защищен и не оповестит жертв о действиях злоумышленников», – заявил Бласко в интервью The Guardian.

Преступники не только заинтересованы в защитном ПО. Они также изучают компьютерные системы для обнаружения программ, которые могут быть уязвимыми. В их число входят PDF-ридеры и другое программное обеспечение, которое можно атаковать, получив контроль над ПК.

Прежде чем установить ловушку для сотрудника корпорации, киберпреступники некоторое время наблюдают за ним. После захвата компьютера хакеры получают доступ к сети компании, её данным и системам.

Подобную тактику применяли разные хакерские организации из Китая в отношении госслужащих США. Вместе с тем, AlienVault Labs все чаще замечает случаи её применения и другими группами.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

CICADA8 запустила платформу VM для управления уязвимостями в сети

CICADA8 объявила о запуске CICADA8 VM — платформы для управления уязвимостями внутри корпоративной сети. По словам компании, решение ориентировано на крупные организации с филиальной сетью и призвано помочь с автоматическим контролем уязвимостей во внутреннем периметре.

Пара конкретных цифр, которые приводят разработчики: развёртывание в продуктивной среде занимает около 12 минут, сканирование подсети /24 — от 9 минут.

Платформа, по их данным, выдерживает одновременную проверку до 40 тысяч хостов и поддерживает мультитенантность, что должно облегчать масштабирование и снижать нагрузку на сеть заказчика.

CICADA8 VM предлагает гибкие настройки рабочего процесса: можно выстраивать собственные этапы и логику обработки уязвимостей, распределять роли в команде и тонко настраивать схемы сканирования под конкретные задачи бизнеса. Это даёт администраторам возможность адаптировать процесс под внутренние политики и риски.

Платформа интегрируется с CICADA8 ETM и формирует единую экосистему для управления внешними и внутренними рисками. Из единого интерфейса, как утверждают в компании, доступны инструменты для мониторинга уязвимостей, поиска фишинговых сайтов с упоминанием бренда, обнаружения утечек исходного кода и корпоративных данных, а также отслеживания упоминаний об инцидентах в СМИ, соцсетях и даркнете.

Руководитель продуктового портфеля CICADA8 Кирилл Селезнев отмечает, что в будущем в платформу планируют внедрять инструменты на базе искусственного интеллекта для улучшения верификации и приоритизации уязвимостей. По его словам, это должно помочь сократить объём ручной работы и повысить точность оценки рисков.

В сухом остатке — на рынке появилась ещё одна платформа для управления уязвимостями, рассчитанная на большие и распределённые инфраструктуры; насколько она пригодна в реальных условиях, покажут внедрения и независимые тесты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru