Хакеры берут в оборот уязвимости в течение 15 минут после их раскрытия

Хакеры берут в оборот уязвимости в течение 15 минут после их раскрытия

Хакеры берут в оборот уязвимости в течение 15 минут после их раскрытия

Новое исследование показало, что у системных администраторов на патчинг уязвимостей остается крайне мало времени. Оказалось, что киберпреступники сканируют уязвимые конечные точки в течение 15 минут с момента публикации данных об очередной CVE.

Такую статистику приводит команда Unit 42 (Palo Alto Networks) в своем новом отчете. Злоумышленники постоянно мониторят уведомления вендоров о патчах и проблемах в безопасности. Как только появляется информация о новой уязвимости, они тут же пытаются использовать ее в атаках.

В таких условиях системным администраторам нужно быть особенно бдительными и не игнорировать оперативный патчинг, иначе они рискуют компрометацией корпоративной сети.

«Мы выяснили, что атакующие, как правило, начинают сканирование в течение 15 минут после публикации сведений о CVE-проблеме», — отмечают в блоге специалисты Unit 42.

Стоит учитывать, что даже низкоквалифицированные хакеры могут с легкостью сканировать Сеть на наличие торчащих уязвимых эндпоинтов. Обнаружив такие конечные точки, злоумышленники продают эту информацию своим более квалифицированным коллегам на форумах даркнета.

Затем в период, не превышающий нескольких часов, стартуют первые попытки эксплуатации багов. В качестве примера Unit 42 приводит уязвимость CVE-2022-1388 (затрагивает софт BIG-IP разработки F5 для контроля сетевого трафика). Об этой проблеме стало известно 4 мая 2022 года, а спустя десять часов после публикации информации исследователи из Unit 42 насчитали 2552 попытки сканирования и эксплуатации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операторов обяжут использовать только российские сим-карты

С сентября 2026 года российским операторам связи запретят закупать сим-карты зарубежного производства. Согласно проекту приказа Минцифры, компании смогут использовать только те карты, которые произведены в России и работают на отечественном программном обеспечении и криптографии.

Проект приказа опубликован на портале проектов нормативных актов. Документ устанавливает технические требования к сим-картам, включая использование российских криптографических протоколов, применяемых для аутентификации абонентов.

«Принятие приказа создаст условия для разработки и производства отечественных идентификационных модулей», — заявили в Минцифры в комментарии «Коммерсанту».

В ведомстве также уточнили, что оборот сим-карт, закупленных до 1 сентября 2026 года, ограничиваться не будет — ими можно пользоваться до полного исчерпания складских запасов.

Однако для сим-карт, используемых в сетях 5G, сделано исключение. По требованию ФСБ, аутентификация в 5G должна осуществляться с помощью российской криптографии, а ключи должны генерироваться организацией, сертифицированной ФСБ. В Минцифры напомнили, что иностранные компании получить такой сертификат не м

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru