25% компаний ведут киберразведку вручную и на рискованных фидах

25% компаний ведут киберразведку вручную и на рискованных фидах

25% компаний ведут киберразведку вручную и на рискованных фидах

От инструментов киберразведки отказываются всего 18% компаний. При этом даже среди тех, кто использует Threat Intelligence, четверть (25%) по-прежнему полагается на ручной сбор данных и бесплатные источники, которые могут быть небезопасны. Об этом говорят результаты опроса среди зрителей и участников эфира AM Live «Киберразведка 2026: как превратить Threat Intelligence в рабочий инструмент».

Во время дискуссии эксперты обсуждали, зачем бизнесу нужна киберразведка и как она помогает выявлять угрозы еще до того, как они становятся инцидентами. При этом, несмотря на то что почти каждая опрошенная компания применяет такие подходы, делают это далеко не все эффективно.

Так, 76% участников опираются на данные об IP-адресах, хэш-суммах и вредоносных доменах из отчетов по целевым атакам, а 67% ищут информацию о свежих уязвимостях.

Руководитель отдела исследования угроз экспертного центра безопасности Positive Technologies Аскер Джамирзе отметил, что простой подход «узнать о новых атаках» не всегда работает:

«Узнавать о свежих уязвимостях действительно имеет смысл, но просто скачать в публичном доступе базы уязвимостей и их рескора, самостоятельно ранжировать их и пытаться все запатчить — это либо бесполезно, либо очень трудоемко». Он подчеркнул, что именно поэтому вендоры добавляют дополнительные контексты и объясняют, на что обратить внимание.

Что касается источников данных, хотя 82% компаний и используют различные инструменты для киберразведки, многие продолжают доверять открытым платформам или вообще делают всё вручную. 14% ответили, что вручную заносят данные из бюллетеней в системы мониторинга, еще 13% автоматически импортируют данные из бесплатных источников.

Те, кто всё же выбирает платформы, чаще покупают доступ к коммерческим решениям: так поступают 34% опрошенных. 13% используют опен-сорс платформу киберразведки, а 7% написали собственное решение. По словам Аскера Джамирзе, во многих случаях возможностей опен-сорса действительно будет достаточно.

Эксперты сошлись во мнении, что теме стоит уделять больше внимания. Так, инженер отдела развития Security Vision Анастасия Атаманчук достаточно эмоционально прокомментировала результаты опроса:

«Ручное внесение данных — это боль очень многих. Даже на конференциях очень многие спикеры, можно сказать, плакали на эту тему. Всё же использование хотя бы парсинга здесь будет очень полезно». Во многом с ней согласился и Аскер Джамирзе: «Радует, что процент читающих бюллетени относительно небольшой. Всю эту работу точно следует автоматизировать».

Технический директор центра мониторинга и реагирования на кибератаки RED Security Владимир Зуев признался, что результаты опроса его удивили:

«Я бы хотел отметить пункт с бесплатными источниками и автоматизированной загрузкой данных. Это очень смелое решение, но сложно интерпретировать: это что-то зрелое или, наоборот, только первый шаг, который мы бы рекомендовали не делать». С ним согласился и руководитель команды аналитики разведки киберугроз в «Лаборатории Касперского» Кирилл Митрофанов: «Это действительно смело. Надеюсь, после эфира сильно уменьшится процент тех, кто не использует автоматизацию».

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru