JSOC: Доля критичных инцидентов продолжает расти

JSOC: Доля критичных инцидентов продолжает расти

Компания Solar Security опубликовала сводный отчет JSOC Security flash report, составленный по итогам работы первого коммерческого центра мониторинга, выявления и реагирования на инциденты информационной безопасности SolarJ SOC в четвертом квартале 2015 года.

Отчет содержит информацию о выявленных инцидентах, разбитую по категориям, в зависимости от того, кто, как, в какое время и с использованием каких технологий реализовывал угрозы, в сравнении с четвертым кварталом 2014 года и предыдущими тремя кварталами 2015 года.

Всего за четвертый квартал 2015 года в Solar JSOC было зафиксировано 51 412 событий с подозрением на инцидент, в то время как в прошлом аналогичном периоде Q4 2014 года их количество составляло только 29 278. Прирост за год составил 76%, что обусловлено подключением новых клиентов к сервисам Solar JSOC в 2015 году. Стоит отметить, что доля критичных инцидентов в четвертом квартале 2015 года составила 12,4%, что существенно выше аналогичного показателя за третий квартал, который равнялся 8,2%.

Среди ключевых тенденций эксперты Solar JSOC выделяют:

  • Рост числа кибергруппировок, работающих по уже известным схемам мошенничества, на что указывает характер внешних инцидентов, зафиксированных в Solar JSOC.
  • Увеличение доли ночных инцидентов на протяжении всего 2015 года, за год она выросла с 26,8% до 31,4%.
  • Возросший процент инцидентов, связанных с утечками конфиденциальных данных и умышленным нарушением пользователями политик информационной безопасности.
  • Рост числа DDoS атак в течение всего 2015 года. Эксперты Solar JSOC связывают это прежде всего с обострившейся к концу года конкурентной борьбой. 

Важно отметить, что 61,2% событий из общего числа были зафиксированы при помощи основных сервисов инфраструктуры: межсетевых экранов и сетевого оборудования, VPN, AD, почтовых серверов, базовых средств защиты (антивирусов, прокси-серверов, IPS). Оставшиеся 38,8% инцидентов были выявлены при помощи сложных интеллектуальных средств защиты или анализа событий бизнес-систем. При этом данные события несут намного больший объем критичной информации, позволяют глубже и полнее видеть картину защищенности компании и своевременно предотвращать критичные инциденты. 

Solar Security опубликовала сводный отчет JSOC Security flash report, составленный по итогам работы первого коммерческого центра мониторинга, выявления и реагирования на инциденты информационной безопасности SolarJ SOC в четвертом квартале 2015 года." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google Chrome 136 устраняет опасную уязвимость: обновитесь как можно скорее

Команда разработчиков Google Chrome выпустила стабильную версию браузера под номером 136 для Windows, macOS и Linux. Вроде бы очередное «техническое» обновление, но есть важная причина не откладывать его установку — в новой версии закрыли сразу восемь уязвимостей, включая одну очень серьёзную.

Главная звезда (и одновременно тревожный сигнал) в списке — CVE-2025-4096, уязвимость высокой степени риска в HTML-движке Chrome.

В двух словах: это heap overflow (переполнение буфера), которое может возникнуть при обработке веб-страниц. Если злоумышленник грамотно воспользуется этой брешью, он сможет выполнить произвольный код на вашем компьютере. То есть буквально получить доступ к системе. Неудивительно, что Google заплатила $5000 исследователю, который её обнаружил.

Апдейт также закрывает несколько менее опасных, но всё равно важных проблем:

  • CVE-2025-4050 — ошибка с выходом за границы памяти в DevTools (средняя опасность);
  • CVE-2025-4051 — недостаточная проверка данных в DevTools (тоже средней степени);
  • CVE-2025-4052 — некорректная реализация одной из функций (низкая опасность).

Что делать?

Обновиться как можно скорее! Обычно Chrome обновляется сам, но лучше перепроверить:

Откройте chrome://settings/help — и убедитесь, что у вас стоит последняя версия.

Google, кстати, намеренно не раскрывает технические детали уязвимостей до тех пор, пока большинство пользователей не установит патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru