Взломщики сетей находят нужную уязвимость менее чем за 10 часов

Взломщики сетей находят нужную уязвимость менее чем за 10 часов

Взломщики сетей находят нужную уязвимость менее чем за 10 часов

Проведенный недавно опрос показал, что современный злоумышленник находит уязвимость, помогающую обойти защиту сетевого периметра, менее чем за десять часов. После эксплойта выход за пределы взломанной системы в половине случаев занимает менее пяти часов.

Анкетирование, позволяющее оценить время, за которое организации могут выявить и пресечь хакерскую атаку, провели американский институт по исследованиям и совершенствованию специалистов в области ИБ (SANS) и ИБ-провайдер Bishop Fox. В опросе приняли участие более 300 этичных хакеров из разных стран.

Почти две трети респондентов имеют опыт работы по профилю (сетевая безопасность, пентест, безопасность приложений и т. п.) от одного года до шести, порядка 30% — от семи до 20 лет. Лучшие результаты по получению доступа к целевой сети показали специалисты по проверке защищенности облачных сред.

Чаще всего хакеры с этой целью используют уязвимые настройки, ошибки разработчиков софта и плохо защищенные веб-службы. Почти две трети опрошенных отметили, что после проникновения во внутреннюю сеть они могу собрать данные и вывести их за пять часов, а 41% — за два часа или менее.

 

«Пять или шесть часов на взлом — не сюрприз для меня, я сам этичный хакер, — заявил в комментарии для Dark Reading Том Эстон (Tom Eston), заместитель вице-президента Bishop Fox по консалтингу. — Результаты соответствуют тому, что мы наблюдаем в реальных хакерских атаках, использующих социальную инженерию, фишинг и другие векторы».

Почти три четверти участников опроса полагают, что у многих организаций отсутствуют средства обнаружения и реагирования, способные остановить атаку и тем самым ограничить размеры ущерба.

 

Самыми рентабельными векторами хакерских атак, по мнению респондентов, являются социальный инжиниринг и фишинг (49% ответов). Четверть опрошенных по тем же соображениям отдали предпочтение атакам на веб-приложения, взлому паролей и вымогательским программам.

Полную версию отчета с результатами опроса можно скачать на сайте Bishop Fox (в обмен на свои данные). Мероприятие вбросило новые данные в копилку ИБ-экспертов, поставивших цель помочь бизнесу отбивать хакерские атаки с наименьшими потерями.

Так, недавно команда CrowdStrike выяснила, что среднестатистическому хакеру нужно менее полутора часов, чтобы покинуть точку входа и напасть на другие системы в корпоративной сети. Результаты, полученные год назад Positive Technologies, скромнее — в среднем два дня, при ранее установленном нижнем пределе в полчаса. А шифровальщики обычно запускаются в сеть через три дня после взлома.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кадровый дефицит и информационная безопасность — главные риски Open Source

Компания «Монк Диджитал Лаб» изучила, как российский бизнес использует Open Source в первой половине 2025 года. В опросе участвовали 138 крупных и средних компаний из разных отраслей, и главный вывод такой: открытое ПО проникло буквально во все инфраструктуры, но вместе с этим вырос и список рисков.

На первом месте — информационная безопасность. 81 % компаний назвали её ключевой проблемой. Опасения связаны с уязвимостями в коде, возможными закладками и зависимостью от зарубежных обновлений. Особенно остро вопрос стоит у банков и госорганов, для которых критично соответствовать требованиям регуляторов.

Следующий крупный блок рисков — стабильность и надёжность. 62 % опрошенных считают, что Open Source-системы чаще подвержены сбоям и багам. Бизнес опасается, что критичные базы данных или операционные системы могут «лечь» под нагрузкой, вызвав простои. Подобные инциденты, как отмечают участники исследования, действительно происходили.

Отдельная боль — дефицит специалистов. 52 % компаний признались, что им не хватает кадров для поддержки и настройки OSS. Особенно это ощущается в промышленности и регионах, где сложно найти опытных DevOps или администраторов.

38 % респондентов упомянули отсутствие официальной поддержки и SLA. Для крупных предприятий и банков это серьёзная проблема: если продукт сломается, предъявлять претензии некому, всё ложится на внутренние команды. Некоторые решают вопрос через контракты с интеграторами, но практика пока мало распространена.

Есть и юридические риски. 36 % компаний боятся изменения лицензий (например, перехода на SSPL), санкций против площадок вроде GitHub или Docker Hub, а также правовой неопределённости некоторых открытых лицензий в России. Финансовый сектор и телеком здесь особенно тревожатся: проект может сменить условия, а доступ к репозиторию окажется закрыт по внешнеполитическим причинам.

Дополнительно компании упоминали проблемы с масштабированием (32 %), высокой совокупной стоимостью владения (20 %) и совместимостью с отечественным ПО (15 %).

Несмотря на все эти опасения, российский бизнес продолжает внедрять Open Source. Но делает это осторожнее — параллельно формируя меры защиты от возможных угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru