Хакеры готовы к атаке через три дня после публикации уязвимости

Хакеры готовы к атаке через три дня после публикации уязвимости

Хакеры готовы к атаке через три дня после публикации уязвимости

Эксперты Positive Technologies опубликовали статистику атак на веб-приложения за II квартал 2017 года. По данным отчета, хакеры активно используют для проведения атак недавно обнаруженные уязвимости: минимальный срок между публикацией информации о найденной ошибке безопасности и попыткой атаки с ее использованием составляет три дня.

При этом использование устаревшего ПО значительно облегчает работу киберпреступников, они легко могут найти в открытом доступе не только данные об уязвимостях, но и готовые эксплойты к ним.

Так, в ходе анализа защищенности различных корпоративных информационных систем в 2016 году в 91% случаев исследователи Positive Technologies обнаруживали устаревшие уязвимые версии ПО. Более того, в ходе одного из пилотных проектов по внедрению инструментов защиты от хакерских атак была предотвращена попытка атаки на компанию, которая использовала устаревшую версию «движка» для создания сайтов Joomla. Злоумышленник намеревался осуществить взлом системы с помощью известной с 2015 года уязвимости в Joomla, которая позволяет получить контроль над сервером.

По статистике, среднее число атак на веб-приложения одной организации варьировалось от 300 до 800 в день и не опускалось ниже 140. Максимальное число атак на одну компанию за день составило 35 135.

Результаты исследования во II квартале 2017 года свидетельствуют о стабильно высоком уровне активности злоумышленников, несмотря на то что, как и в I квартале, отмечается некоторое снижение общего числа атак на веб-приложения по сравнению с результатами прошедшего года. Среди зафиксированных событий преобладают попытки получить доступ к чувствительной информации и атаки на пользователей веб-приложений. Сохраняется интерес злоумышленников к сайтам IT-компаний, и мы можем прогнозировать, что он будет сохраняться и в следующем квартале. Более того, стоит ожидать увеличения числа атак в связи с публикацией информации о новых уязвимостях в популярных CMS.

Как и в I квартале, значительная доля атак нацелена на сайты государственных учреждений. Сайты госорганов имеют высокий уровень доверия пользователей, среди которых высока доля людей, не обладающих знаниями о безопасности в интернете. В связи с этим они часто являются целью для атаки «Межсайтовое выполнение сценариев» (самой популярной во II квартале), которая может привести к заражению компьютера пользователя вредоносным ПО.

Кража конфиденциальной информации является основным мотивом нарушителей и в сфере здравоохранения: более половины атак были направлены на получение доступа к данным. За последнее время произошло несколько крупных утечек данных — так, в мае кибергруппа The Dark Overlord опубликовала около 180 000 записей пациентов из трех медицинских центров. Широко обсуждался и инцидент в литовской клинике пластической хирургии: хакеры опубликовали более 25 000 интимных фото пациентов до и после операций, потребовав выкуп за их удаление (344 000 евро с клиники и до 2000 евро с отдельных пациентов). Кроме того, в мае из-за уязвимости в веб-приложении пострадала компания Molina Healthcare, инцидент затронул почти 5 миллионов пациентов, чьи персональные данные оказались в открытом доступе.

«После выявления уязвимостей в ПО на установку патчей и обновлений требуется время; еще больше времени может занимать внесение изменений в код приложения, особенно если его разработкой занималась сторонняя организация. В этот период приложения остаются уязвимыми (а злоумышленники готовят атаки в сжатые сроки), — комментирует аналитик Positive Technologies Екатерина Килюшева. — Поэтому для эффективной защиты важно не только вовремя обновлять ПО, но и использовать превентивные средства защиты, такие как межсетевой экран уровня приложений, для обнаружения и предотвращения атак на веб-ресурсы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

74% малых компаний готовы усиливать киберзащиту только по требованию закона

Большинство российских компаний малого и среднего бизнеса пока не спешат инвестировать в информационную безопасность — готовы усиливать защиту в основном по требованию регуляторов. Об этом говорится во второй части исследования, проведённого ИТ-компанией «Киберпротект» совместно с платформой «Работа.ру».

Один из главных выводов: 74% компаний укрепят защиту только в случае новых требований законодательства. То есть инициативы в этом вопросе от бизнеса ждать пока не стоит.

При этом более половины опрошенных (53%) всё же планируют увеличить траты на ИБ в 2025 году, но лишь 14% — существенно. Ещё 20% не собираются ничего менять, а 18% пока не приняли решение.

На сегодня средний бюджет МСП на кибербезопасность — от 100 до 500 тысяч рублей в год. Более 5 млн рублей тратит лишь 4% компаний. За последний год у большинства (69%) расходы не изменились или выросли незначительно, а у каждой четвёртой компании (23%) — даже сократились.

Почему так происходит? Основная причина — нехватка бюджета (об этом сказали 54% участников). Также мешают сложности с выбором подходящих решений (15%) и дефицит специалистов в команде (7%).

Киберугрозы как стимул — только для некоторых

Если говорить о том, что может заставить бизнес изменить подход к ИБ, то, помимо давления со стороны государства, это:

  • требования клиентов или партнёров — 51%;
  • инциденты и негативный опыт — 25%.

При этом лишь 16% компаний стали бы срочно усиливать защиту, узнав о киберрисках. Остальные считают, что текущих мер им достаточно — особенно те, кто ещё не сталкивался с реальными атаками. Хотя, по результатам исследования, каждая третья компания МСП уже пострадала от киберинцидентов за последний год.

Комментарий эксперта

Исполнительный директор «Киберпротект» Елена Бочерова считает, что МСП — один из самых уязвимых сегментов, и часто бизнес начинает думать о защите только «после того, как случилось». По её мнению, ситуацию можно изменить только при поддержке государства и крупных игроков рынка — через обучение, стандарты и доступ к экспертизе. Без этого построить устойчивую цифровую инфраструктуру на уровне всей страны будет сложно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru