Хакеры готовы к атаке через три дня после публикации уязвимости

Хакеры готовы к атаке через три дня после публикации уязвимости

Хакеры готовы к атаке через три дня после публикации уязвимости

Эксперты Positive Technologies опубликовали статистику атак на веб-приложения за II квартал 2017 года. По данным отчета, хакеры активно используют для проведения атак недавно обнаруженные уязвимости: минимальный срок между публикацией информации о найденной ошибке безопасности и попыткой атаки с ее использованием составляет три дня.

При этом использование устаревшего ПО значительно облегчает работу киберпреступников, они легко могут найти в открытом доступе не только данные об уязвимостях, но и готовые эксплойты к ним.

Так, в ходе анализа защищенности различных корпоративных информационных систем в 2016 году в 91% случаев исследователи Positive Technologies обнаруживали устаревшие уязвимые версии ПО. Более того, в ходе одного из пилотных проектов по внедрению инструментов защиты от хакерских атак была предотвращена попытка атаки на компанию, которая использовала устаревшую версию «движка» для создания сайтов Joomla. Злоумышленник намеревался осуществить взлом системы с помощью известной с 2015 года уязвимости в Joomla, которая позволяет получить контроль над сервером.

По статистике, среднее число атак на веб-приложения одной организации варьировалось от 300 до 800 в день и не опускалось ниже 140. Максимальное число атак на одну компанию за день составило 35 135.

Результаты исследования во II квартале 2017 года свидетельствуют о стабильно высоком уровне активности злоумышленников, несмотря на то что, как и в I квартале, отмечается некоторое снижение общего числа атак на веб-приложения по сравнению с результатами прошедшего года. Среди зафиксированных событий преобладают попытки получить доступ к чувствительной информации и атаки на пользователей веб-приложений. Сохраняется интерес злоумышленников к сайтам IT-компаний, и мы можем прогнозировать, что он будет сохраняться и в следующем квартале. Более того, стоит ожидать увеличения числа атак в связи с публикацией информации о новых уязвимостях в популярных CMS.

Как и в I квартале, значительная доля атак нацелена на сайты государственных учреждений. Сайты госорганов имеют высокий уровень доверия пользователей, среди которых высока доля людей, не обладающих знаниями о безопасности в интернете. В связи с этим они часто являются целью для атаки «Межсайтовое выполнение сценариев» (самой популярной во II квартале), которая может привести к заражению компьютера пользователя вредоносным ПО.

Кража конфиденциальной информации является основным мотивом нарушителей и в сфере здравоохранения: более половины атак были направлены на получение доступа к данным. За последнее время произошло несколько крупных утечек данных — так, в мае кибергруппа The Dark Overlord опубликовала около 180 000 записей пациентов из трех медицинских центров. Широко обсуждался и инцидент в литовской клинике пластической хирургии: хакеры опубликовали более 25 000 интимных фото пациентов до и после операций, потребовав выкуп за их удаление (344 000 евро с клиники и до 2000 евро с отдельных пациентов). Кроме того, в мае из-за уязвимости в веб-приложении пострадала компания Molina Healthcare, инцидент затронул почти 5 миллионов пациентов, чьи персональные данные оказались в открытом доступе.

«После выявления уязвимостей в ПО на установку патчей и обновлений требуется время; еще больше времени может занимать внесение изменений в код приложения, особенно если его разработкой занималась сторонняя организация. В этот период приложения остаются уязвимыми (а злоумышленники готовят атаки в сжатые сроки), — комментирует аналитик Positive Technologies Екатерина Килюшева. — Поэтому для эффективной защиты важно не только вовремя обновлять ПО, но и использовать превентивные средства защиты, такие как межсетевой экран уровня приложений, для обнаружения и предотвращения атак на веб-ресурсы».

Лимит на внесение наличных через банкоматы: Росфинмониторинг назвал причины

Росфинмониторинг объяснил, зачем в России хотят ограничить внесение наличных через банкоматы. По версии ведомства, именно этот способ часто используется для легализации денег, полученных преступным путем. В частности, такие операции нередко проводят через счета, открытые на подставных лиц — так называемых дропов.

Как рассказали в Росфинмониторинге РБК, внесение крупных сумм наличных через банкоматы удобно для отмывания средств из «теневых» источников.

Эти риски были зафиксированы еще в Национальной оценке угроз отмывания доходов и финансирования терроризма, проведенной в 2022 году.

Речь идет о предложении Минфина ввести лимит на пополнение счетов и вкладов физлицами через банкоматы — не более 1 млн рублей в месяц. По мнению Росфинмониторинга, такой порог может заметно усложнить использование банкоматов в преступных схемах и снизить нагрузку на систему финансового мониторинга.

В ведомстве уточняют, что при подозрительных операциях банки и сейчас вправе действовать жестко. В рамках закона о противодействии отмыванию доходов сотрудники кредитных организаций могут запросить у клиента документы или сведения, подтверждающие источник происхождения средств, которые вносятся на счет.

О готовящихся изменениях стало известно 30 января. Минфин направил соответствующий законопроект на согласование в Банк России и Росфинмониторинг еще в середине месяца.

Документ предлагает внести правки в закон «О банках и банковской деятельности». Сейчас никаких лимитов на пополнение счетов наличными через банкоматы в законодательстве нет, и, как отмечается в пояснительной записке, этим активно пользуются те, кто хочет ввести в оборот деньги неизвестного происхождения.

Инициатива уже получила поддержку в Госдуме. Глава комитета по финансовому рынку Анатолий Аксаков назвал ее логичной и отметил, что мера может сократить число мошеннических схем, когда людей под давлением злоумышленников заставляют снимать и затем вносить крупные суммы наличных через банкоматы.

RSS: Новости на портале Anti-Malware.ru