Хакеры готовы к атаке через три дня после публикации уязвимости

Хакеры готовы к атаке через три дня после публикации уязвимости

Хакеры готовы к атаке через три дня после публикации уязвимости

Эксперты Positive Technologies опубликовали статистику атак на веб-приложения за II квартал 2017 года. По данным отчета, хакеры активно используют для проведения атак недавно обнаруженные уязвимости: минимальный срок между публикацией информации о найденной ошибке безопасности и попыткой атаки с ее использованием составляет три дня.

При этом использование устаревшего ПО значительно облегчает работу киберпреступников, они легко могут найти в открытом доступе не только данные об уязвимостях, но и готовые эксплойты к ним.

Так, в ходе анализа защищенности различных корпоративных информационных систем в 2016 году в 91% случаев исследователи Positive Technologies обнаруживали устаревшие уязвимые версии ПО. Более того, в ходе одного из пилотных проектов по внедрению инструментов защиты от хакерских атак была предотвращена попытка атаки на компанию, которая использовала устаревшую версию «движка» для создания сайтов Joomla. Злоумышленник намеревался осуществить взлом системы с помощью известной с 2015 года уязвимости в Joomla, которая позволяет получить контроль над сервером.

По статистике, среднее число атак на веб-приложения одной организации варьировалось от 300 до 800 в день и не опускалось ниже 140. Максимальное число атак на одну компанию за день составило 35 135.

Результаты исследования во II квартале 2017 года свидетельствуют о стабильно высоком уровне активности злоумышленников, несмотря на то что, как и в I квартале, отмечается некоторое снижение общего числа атак на веб-приложения по сравнению с результатами прошедшего года. Среди зафиксированных событий преобладают попытки получить доступ к чувствительной информации и атаки на пользователей веб-приложений. Сохраняется интерес злоумышленников к сайтам IT-компаний, и мы можем прогнозировать, что он будет сохраняться и в следующем квартале. Более того, стоит ожидать увеличения числа атак в связи с публикацией информации о новых уязвимостях в популярных CMS.

Как и в I квартале, значительная доля атак нацелена на сайты государственных учреждений. Сайты госорганов имеют высокий уровень доверия пользователей, среди которых высока доля людей, не обладающих знаниями о безопасности в интернете. В связи с этим они часто являются целью для атаки «Межсайтовое выполнение сценариев» (самой популярной во II квартале), которая может привести к заражению компьютера пользователя вредоносным ПО.

Кража конфиденциальной информации является основным мотивом нарушителей и в сфере здравоохранения: более половины атак были направлены на получение доступа к данным. За последнее время произошло несколько крупных утечек данных — так, в мае кибергруппа The Dark Overlord опубликовала около 180 000 записей пациентов из трех медицинских центров. Широко обсуждался и инцидент в литовской клинике пластической хирургии: хакеры опубликовали более 25 000 интимных фото пациентов до и после операций, потребовав выкуп за их удаление (344 000 евро с клиники и до 2000 евро с отдельных пациентов). Кроме того, в мае из-за уязвимости в веб-приложении пострадала компания Molina Healthcare, инцидент затронул почти 5 миллионов пациентов, чьи персональные данные оказались в открытом доступе.

«После выявления уязвимостей в ПО на установку патчей и обновлений требуется время; еще больше времени может занимать внесение изменений в код приложения, особенно если его разработкой занималась сторонняя организация. В этот период приложения остаются уязвимыми (а злоумышленники готовят атаки в сжатые сроки), — комментирует аналитик Positive Technologies Екатерина Килюшева. — Поэтому для эффективной защиты важно не только вовремя обновлять ПО, но и использовать превентивные средства защиты, такие как межсетевой экран уровня приложений, для обнаружения и предотвращения атак на веб-ресурсы».

ИТ-компании в России обязали быстрее сообщать об увольнениях в военкоматы

Правительство России сократило срок, в течение которого аккредитованные ИТ-компании должны сообщать об увольнении сотрудника с отсрочкой от призыва. Теперь на это отводится не две недели, а пять календарных дней после увольнения.

Изменения закреплены постановлением правительства, опубликованным 25 марта 2026 года на официальном портале правовых актов.

Если раньше у работодателя было больше времени на бюрократию, то теперь действовать придётся заметно быстрее. Новое правило касается сотрудников, работающих в аккредитованных организациях в сфере информационных технологий и пользующихся отсрочкой от срочной службы по действующим правилам.

Сама ИТ-отсрочка продолжает действовать на базе постановления правительства №490 от 28 марта 2022 года.

Есть и ещё одно важное изменение. Теперь гражданину в ряде случаев не нужно лично приходить в военкомат, чтобы получить освобождение или отсрочку, если в реестре воинского учёта уже есть достаточно сведений для принятия решения.

То есть государство постепенно двигается к более автоматизированной модели: если нужные данные уже есть в системе, отдельный личный визит может не понадобиться.

По сути, вся история выглядит как продолжение курса на цифровизацию воинского учёта и ускорение обмена данными между работодателями и государством. Для ИТ-компаний это означает одно: за кадровыми изменениями теперь придётся следить ещё внимательнее, потому что окно на уведомление стало совсем коротким.

RSS: Новости на портале Anti-Malware.ru