Министерство внутренней безопасности США тестирует эксплойт для BlueKeep

Министерство внутренней безопасности США тестирует эксплойт для BlueKeep

Министерство внутренней безопасности США тестирует эксплойт для BlueKeep

Министерство внутренней безопасности (МВБ) США тестирует рабочую версию эксплойта для уязвимости BlueKeep, которая приводит к удаленному выполнению кода на уязвимых устройствах. Ранее известные эксплойты для BlueKeep приводили лишь к состоянию «отказ в обслуживании».

Наличие эксплойта, который способен привести к удаленному выполнению кода, является тревожным звоночком. Такое положение вещей, по мнению экспертов, может привести к эпидемии масштаба WannaCry.

Агентство по кибербезопасности и безопасности инфраструктуры (CISA) в понедельник подтвердило, что сотрудникам удалось использовать BlueKeep для удаленного запуска кода на компьютере, работающем на базе системы Windows 2000.

В Microsoft заявили, что патчить Windows 2000 не имеет никакого смысла — система давно уже отжила свое, ведь ее прекратили поддерживать еще в 2010 году.

Напомним, что Microsoft уже дважды предупреждала пользователей систем Windows о крайне опасной уязвимости BlueKeep, патчи для которой необходимо установить как можно скорее.

Также техногиганту вторит Агентство национальной безопасности (АНБ) США. В АНБ тоже озабочены опасностью BlueKeep, которая может привести к эпидемии масштаба WannaCry.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Большинство россиян не умеет противостоять атакам fake boss

Большинство участников исследования «Контур.Толк» и «Лаборатории Касперского» признались, что не знают, как действовать в случае получения фейкового сообщения от имени руководителя. При этом с такими сообщениями сталкивались 80% опрошенных.

Чаще всего сотрудники просто игнорируют подобные письма. 35% отправляют их в спам, 14% удаляют, и лишь 1% уведомляет службу безопасности компании.

Как показало исследование, в 11% случаев такие инциденты приводили к серьезным последствиям. У 6% респондентов был утерян доступ к учетной записи, а единичные случаи заканчивались взломом ИТ-инфраструктуры или финансовыми потерями, вызванными пересылкой платежных документов или учетных данных.

Также фиксировались ситуации, когда злоумышленники получали доступ к Госключу, что позволяло им совершать юридически значимые операции от имени организации.

Для предотвращения подобных инцидентов 41% опрошенных считают необходимым проводить обучение сотрудников. 26% видят решение в применении защитных средств, 25% — в переходе на корпоративные мессенджеры. Лишь 12% указали на необходимость разработки политик безопасности и контроля за их соблюдением.

Отдельно отмечается, что почти половина компаний оставляет уволенных сотрудников в рабочих чатах.

«Угрозы информационной безопасности бизнеса во многом связаны с человеческим фактором. Сотрудники могут не только не распознать ловушку мошенников или начало кибератаки, но и не знать, как правильно действовать и к кому обращаться, если возникает подозрение», — отметил руководитель отдела по работе с клиентами среднего и малого бизнеса «Лаборатории Касперского» Алексей Киселев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru