115 000 сайтов на Drupal все еще уязвимы перед Drupalgeddon2

115 000 сайтов на Drupal все еще уязвимы перед Drupalgeddon2

115 000 сайтов на Drupal все еще уязвимы перед Drupalgeddon2

Спустя два месяца после того, как разработчики Drupal выпустили патч, устраняющий критическую уязвимость Drupalgeddon2, многие владельцы веб-сайтов до сих пор не установили эти обновления. Уязвимость Drupalgeddon2 отслеживается под идентификатором CVE-2018-7600, она получила статус «highly critical» (крайне опасная).

После публикации PoC-кода для эксплуатации это бреши эксперты отметили всплеск атак на сайт под управлением этой CMS.

Удивительно, что спустя два месяца все еще есть владельцы сайтов, которые предпочли остаться на уязвимых версиях движка Drupal.

Согласно исследованию, которое провел эксперт Трой Мурш, более 115 000 сайтов на Drupal все еще уязвимы для Drupalgeddon2. Такую статистику удалось получить благодаря анализу более 500 000 сайтов, которые использовали Drupal 7.x (сайты с версиями 6.x и 8.x не анализировались).

Результат — 115 070 сайтов по-прежнему уязвимы.

«Сколько сайтов на Drupal все еще уязвимы? Чтобы найти ответ на этот вопрос, я начал сканировать ресурсы, использующие Drupal 7. Это наиболее распространенная версия, согласно статистике Drupal. Я использовал PublicWWW, поисковую систему с открытым исходным кодом, благодаря чему смог сделать выборку из 500 000 веб-сайтов», — пишет в отчете эксперт.

Завершив санирование, эксперт выделил следующие моменты:

  • 115 070 сайтов устарели и уязвимы;
  • 134 447 сайтов в актуальном состоянии;
  • 225 056 сайтов нельзя было идентифицировать.

Среди уязвимых сайтов были ресурсы крупных образовательных учреждений США, правительственных организаций по всему миру, крупной телевизионной сети, многонациональных СМИ и двух крупнейших производителей аппаратного обеспечения.

Исследователь поделился полученной информацией с US-CERT.

Более того, специалист обнаружил также новую вредоносную кампанию криптоджекинга, ориентированную на сайты на движке Drupal. Эксперт опубликовал электронную таблицу Google Docs, куда занес обнаруженные им данные.

Напомним, что в конец апреля разработчики Drupal выпустили дополнительный патч, устраняющий крайне опасную уязвимость в этой CMS, которая известна под именем Drupalgeddon2. Брешь получила идентификатор CVE-2018-7602, по словам разработчиков, она может позволить злоумышленнику получить контроль над сайтом, похитить информацию и видоизменить страницы.

ИБ-директор в Москве и Санкт-Петербурге может рассчитывать на миллион

Согласно исследованию SuperJob, The Edgers и Positive Education, зарплата директора по информационной безопасности (CISO) в Москве может достигать 1,3 млн рублей, а в Санкт-Петербурге — 1,2 млн рублей. Медианные значения заметно ниже: 520 тыс. рублей в Москве и 500 тыс. рублей в Санкт-Петербурге. При этом за год количество вакансий для ИБ-специалистов выросло на 24%, тогда как в ИТ за тот же период снизилось на 18%.

Рост зарплат CISO в годовом выражении составил 6%. Однако, как показало исследование, на рынке сохраняется дисбаланс между ожиданиями бизнеса и тем, что директора по ИБ реально могут обеспечить внутри компаний.

Сами CISO оценивают свой уровень компетенций на 8–9 баллов из 10. При этом руководство компаний даёт им такую высокую оценку в среднем лишь в 25% случаев.

«Отсутствие прямого диалога CEO-CISO порождает множество серых зон в построении кибербезопасности организации, приводит к ошибкам и неверной оценке последствий потенциальных киберинцидентов. Это происходит поскольку CISO могут принимать решения в отрыве от общей стратегии компании, а CEO не закладывать ИБ-риски в план развития бизнеса. В условиях роста целевых атак профессиональных киберпреступников на российские компании такое расхождение может привести к критическим последствиям для компании», — комментирует руководитель образовательных программ Positive Education Positive Technologies Анастасия Федорова.

В 38% компаний, по данным исследования, нет регулярного взаимодействия между генеральным директором и директором по ИБ. Почти две трети руководителей не рассматривают CISO как участника стратегического планирования.

В итоге CISO часто играет важную роль в технологическом контуре, но остаётся слабо встроенным в управленческий. Авторы исследования связывают это с разницей в языке и подходах: топ-менеджмент принимает решения через финансовые последствия и влияние на бизнес, а CISO чаще оперирует техническими метриками, которые бизнесу не всегда понятны. При этом специалистов по ИБ редко учат говорить с руководством на его языке.

«Рынку нужен новый тип CISO — руководитель, который умеет переводить киберриски на язык бизнеса и связывать безопасность с финансовой устойчивостью компании. Сегодня во многих организациях именно этого звена не хватает, из-за чего возникает системный разрыв между ожиданиями CEO и реальной ролью функции. Если его не сокращать, киберриски будут обсуждаться на уровне совета директоров, но сама функция безопасности так и останется в техническом контуре — без полноценного влияния на стратегические решения», — отмечает Полина Кухто, проектный менеджер консалтинговой компании The Edgers.

RSS: Новости на портале Anti-Malware.ru