Киберпреступники используют распространенные эксплойты и технологию роя

Киберпреступники используют распространенные эксплойты и технологию роя

Киберпреступники используют распространенные эксплойты и технологию роя

По данным компании Fortinet, которая провела всемирное исследование угроз, киберпреступники успешно используют распространенные эксплойты и технологию «роя» для оперативного совершения масштабных атак.

«Вне зависимости от того, идет ли речь об атаке при помощи WannaCry в мае или поражении Apache Struts в сентябре, можно заметить, что входной точкой для злоумышленников снова и снова становятся давно известные, но остающиеся неисправленными уязвимости. Бдительное отслеживание новых угроз и уязвимостей должно быть одной из приоритетных задач организаций, однако важно также контролировать и события внутри корпоративной среды», — утверждает Фил Квад (Phil Quade), руководитель по информационной безопасности компании Fortinet.

«Как никогда актуальными стали задачи обеспечения высокого уровня защиты и внедрения подходов, основанных на применении систем безопасности и поддерживающих автоматизацию, интеграцию и стратегическую сегментацию. Злоумышленники широко используют сценарии и технологии автоматизации, и в целях успешного противодействия этой новой тенденции мы должны озаботиться мерами предотвращения атак», — добавляет господин Квад.

По данным отчета Fortinet, высокие показатели повторного появления ботнетов и применения автоматизированных вредоносных программ свидетельствуют о том, что киберпреступники активно задействуют распространенные эксплойты и технологии автоматизации в целях совершения атак на беспрецедентном уровне.

Также компания отмечает, что высокая степень автоматизации атак и применение технологии «роя» становятся обычным делом. Противодействие «роевым» атакам, повторно появляющимся ботнетам и последним атакам с использованием программ-вымогателей — это сложная задача даже для самой квалифицированной команды стратегически мыслящих специалистов по безопасности. В настоящее время любая организация, будучи застигнута врасплох, может стать жертвой огромного количества атак.

«Наш последний отчет содержит актуальные данные, позволяющие с разных сторон оценить тенденции развития угроз. Отчет строится на сведениях о трех основных взаимодополняющих угрозах: это эксплойты-приложения, вредоносное ПО и ботнеты. Кроме того, в отчете приведены данные о важных уязвимостях «нулевого дня» и тенденциях развития соответствующих инфраструктур атак, что дает представление о будущем направлении деятельности киберпреступников, совершающих атаки на организации», — пишет Fortinet в своем пресс-релизе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky добавила в OpenTIP карту покрытия MITRE ATT&CK

«Лаборатория Касперского» обновила бесплатную версию портала Kaspersky Threat Intelligence Portal (OpenTIP), добавив в него новый инструмент — карту покрытия MITRE ATT&CK. Она показывает, как продукты компании защищают организации от реальных киберугроз и какие техники атак они способны обнаруживать.

Карта построена по собственной методологии «Лаборатории Касперского» и учитывает не только количество техник, которые детектирует продукт (ширину покрытия), но и качество обнаружения (глубину).

Оценка ведётся по 8-ступенчатой шкале, что позволяет наглядно понять, насколько эффективно решения компании работают на разных этапах атаки.

В методологию включены такие продукты, как Kaspersky Endpoint Detection and Response, Kaspersky Anti Targeted Attack с модулем NDR, Sandbox и Kaspersky Unified Monitoring and Analysis Platform (UMAP).

 

По словам компании, новая визуализация поможет специалистам по кибербезопасности лучше понять, как разные решения дополняют друг друга и где могут быть «дыры» в защите. Это позволит заранее определить, какие продукты нужны для комплексного закрытия конкретных сценариев атак.

В сочетании с инструментом Threat Landscape, который уже доступен в Kaspersky TIP, карта покрытия поможет организациям анализировать, какие техники атак наиболее актуальны для их отрасли и региона, и какие продукты помогут от них защититься.

«Мы хотим, чтобы ИБ-специалисты могли принимать решения на основе точных данных, — объяснил Никита Назаров, руководитель отдела расширенного исследования угроз в „Лаборатории Касперского“. — Карта покрытия MITRE ATT&CK делает процесс оценки прозрачным и показывает, где система защиты действительно сильна, а где стоит усилить меры до того, как этим воспользуются злоумышленники».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru