Хакеры теряют интерес к Log4Shell из-за большой возни с эксплойтами

Хакеры теряют интерес к Log4Shell из-за большой возни с эксплойтами

Хакеры теряют интерес к Log4Shell из-за большой возни с эксплойтами

Данные телеметрии Sophos и Центра SANS по сетевым угрозам (ICS SANS) показали, что попытки эксплуатации уязвимости CVE-2021-44228 пошли на спад. Эксперты объясняют тренд отсутствием универсального инструмента атаки: библиотеку Apache Log4j используют многие Java-приложения, но по-разному, поэтому злоумышленникам проще найти другие дыры, чем тратить время на кастомизацию эксплойта.

Подробности 10-балльной CVE-2021-44228, получившей известность как Log4Shell, были раскрыты в минувшем декабре. Уязвимость сразу привлекла всеобщее внимание: компонент, в котором ее нашли, широко используется, а код эксплойта умещается в одну строку.

Сразу после публикации в ICS SANS зафиксировали резкий рост сканов, нацеленных на поиск уязвимых веб-приложений на Java. Позднее были замечены также попытки тестирования различных эксплойтов. Всплеск активности, связанной с Log4Shell, наблюдался три недели, затем и злоумышленники, и исследователи потеряли интерес к новой дыре.

 

Данные Sophos по ее клиентской базе подтверждают тренд, подмеченный исследователями из ICS SANS.

 

Попытки массовых, автоматизированных атак при этом были весьма ограниченны. Вначале злоумышленники опробовали эксплойт для VMWare Horizon, потом обратили внимание на серверы Cyclos, а в январе под удар попали VMWare ESXi, роутеры ZyXEL и сетевые устройства Ubiquiti.

Конечная полезная нагрузка в этих атаках была разнообразной: APT-бэкдоры, боты, майнеры криптовалюты, шифровальщики, банковские трояны.

Несмотря на тенденцию к спаду, эксперты не советуют расслабляться: площадь атаки велика, далеко не все уязвимые программы получили патчи, а степень опасности угрозы при этом слишком высока, чтобы ее игнорировать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

70% компаний в России не соответствуют закону о защите персональных данных

Лишь треть российских компаний выполняет требования закона №152-ФЗ о защите персональных данных. Такие результаты показал опрос, проведённый K2 Кибербезопасность и K2 Cloud (входят в группу К2Тех) среди более чем 120 специалистов по ИТ и информационной безопасности из средних и крупных организаций.

Согласно данным исследования, только 30% участников уверены, что их компании соблюдают все предписания регуляторов — проводят аудит обработки данных, обновляют политику безопасности и используют современные средства защиты, включая обезличивание данных.

Остальные 70% признали, что пока далеки от полного соответствия. Из них 39% уже разработали план действий и находятся на этапе внедрения, а 31% не знают, с чего начать или не располагают нужными ресурсами.

«Это тревожный сигнал, ведь выполнение требований закона — это минимум, без которого нельзя говорить о зрелой системе кибербезопасности», — отмечает Анна Шарлай, старший аналитик по кибербезопасности в K2 Кибербезопасность.

Отдельная проблема — использование зарубежных облачных сервисов. После вступления в силу поправок к №152-ФЗ компании больше не могут хранить и обрабатывать персональные данные россиян на иностранных серверах. Тем не менее, 44% опрошенных признались, что продолжают пользоваться Google Workspace, Office 365 и другими зарубежными платформами.

По словам Максима Завьялова, руководителя практики импортозамещения K2 Cloud, хранение данных граждан РФ за границей является прямым нарушением закона и создаёт риски потери контроля над информацией. «Выбор отечественного провайдера становится вопросом не только удобства, но и безопасности бизнеса», — подчеркнул он.

Исследование также показало, что чуть больше половины компаний (54%) при выборе решений для защиты данных обращают внимание на наличие сертификатов ФСТЭК. Однако для организаций, работающих с государственными информационными системами и объектами критической инфраструктуры, использование сертифицированных средств — не рекомендация, а прямая обязанность.

В остальных случаях компании могут использовать несертифицированные продукты, но обязаны самостоятельно доказывать соответствие требованиям законодательства — что на практике оказывается гораздо сложнее и дороже.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru