Взломщики сетей находят нужную уязвимость менее чем за 10 часов

Взломщики сетей находят нужную уязвимость менее чем за 10 часов

Взломщики сетей находят нужную уязвимость менее чем за 10 часов

Проведенный недавно опрос показал, что современный злоумышленник находит уязвимость, помогающую обойти защиту сетевого периметра, менее чем за десять часов. После эксплойта выход за пределы взломанной системы в половине случаев занимает менее пяти часов.

Анкетирование, позволяющее оценить время, за которое организации могут выявить и пресечь хакерскую атаку, провели американский институт по исследованиям и совершенствованию специалистов в области ИБ (SANS) и ИБ-провайдер Bishop Fox. В опросе приняли участие более 300 этичных хакеров из разных стран.

Почти две трети респондентов имеют опыт работы по профилю (сетевая безопасность, пентест, безопасность приложений и т. п.) от одного года до шести, порядка 30% — от семи до 20 лет. Лучшие результаты по получению доступа к целевой сети показали специалисты по проверке защищенности облачных сред.

Чаще всего хакеры с этой целью используют уязвимые настройки, ошибки разработчиков софта и плохо защищенные веб-службы. Почти две трети опрошенных отметили, что после проникновения во внутреннюю сеть они могу собрать данные и вывести их за пять часов, а 41% — за два часа или менее.

 

«Пять или шесть часов на взлом — не сюрприз для меня, я сам этичный хакер, — заявил в комментарии для Dark Reading Том Эстон (Tom Eston), заместитель вице-президента Bishop Fox по консалтингу. — Результаты соответствуют тому, что мы наблюдаем в реальных хакерских атаках, использующих социальную инженерию, фишинг и другие векторы».

Почти три четверти участников опроса полагают, что у многих организаций отсутствуют средства обнаружения и реагирования, способные остановить атаку и тем самым ограничить размеры ущерба.

 

Самыми рентабельными векторами хакерских атак, по мнению респондентов, являются социальный инжиниринг и фишинг (49% ответов). Четверть опрошенных по тем же соображениям отдали предпочтение атакам на веб-приложения, взлому паролей и вымогательским программам.

Полную версию отчета с результатами опроса можно скачать на сайте Bishop Fox (в обмен на свои данные). Мероприятие вбросило новые данные в копилку ИБ-экспертов, поставивших цель помочь бизнесу отбивать хакерские атаки с наименьшими потерями.

Так, недавно команда CrowdStrike выяснила, что среднестатистическому хакеру нужно менее полутора часов, чтобы покинуть точку входа и напасть на другие системы в корпоративной сети. Результаты, полученные год назад Positive Technologies, скромнее — в среднем два дня, при ранее установленном нижнем пределе в полчаса. А шифровальщики обычно запускаются в сеть через три дня после взлома.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперимент по корпусированию процессоров Baikal M завершён из-за дефицита

Трёхлетний эксперимент по корпусированию процессоров Baikal M на предприятии GS Nanotech в Калининградской области был признан успешным, однако прекращён из-за дефицита компонентов, прежде всего процессорных кристаллов. Несмотря на достигнутые позитивные результаты, продолжить проект не удалось по причине нехватки ключевых элементов.

Об итогах эксперимента рассказал «Коммерсанту» генеральный директор компании «Байкал Электроникс» Андрей Евдокимов.

«Кристаллов сейчас нет или их недостаточно, чтобы собрать чипы и передать их партнёрам. Поэтому мы не стали развивать эксперимент дальше — просто не было такой возможности. В целом я оцениваю результаты позитивно и считаю, что это был шаг вперёд», — прокомментировал Андрей Евдокимов.

По словам генерального директора GS Nanotech Сергея Пластинина, на завершающем этапе удалось добиться выхода годной продукции на уровне 74–85%. Он отметил, что такой показатель можно считать высоким с учётом сложности изделий и небольших объёмов эксперимента — всего несколько десятков чипов. Для сравнения, чтобы достичь выхода в 98%, необходимо выпускать тысячи изделий.

Глава Ассоциации российских производителей электроники Иван Покровский в комментарии «Коммерсанту» отметил, что для полного раскрытия потенциала отечественных предприятий по корпусированию микросхем необходимо возобновить процесс внедрения российской электроники в гражданский оборот.

По его словам, до 2022 года в этом направлении предпринимались определённые шаги, но их реализация была приостановлена из-за санкций и изменений в регулировании.

При этом, подчеркнул Покровский, реализация крупных проектов исключительно силами российских предприятий невозможна. Ситуацию усугубляет раздробленность рынка услуг по корпусированию: каждый участник стремится развивать собственные мощности, что приводит к фрагментации отрасли и снижению её экономической эффективности.

Лидер практики технологического консультирования и партнёр аудиторской компании ДРТ Тимофей Хорошев добавил, что рыночные механизмы в этом сегменте вряд ли смогут работать эффективно, поскольку речь идёт о специфичных и нишевых продуктах, востребованных ограниченным кругом заказчиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru