90% компаний подвергаются атакам из-за уязвимостей трехлетней давности

В отчете Fortinet, выпущенном на этой неделе, подчеркивается важность обновления защищенных систем или, по крайней мере, нескольких циклов от основного выпуска, хотя это не рекомендуется, но лучше, чем оставлять системы без исправлений в течение многих лет.

Согласно данным Fortinet Global Threat Landscape за второй квартал 2017 года , 90% организаций, которые защищает компания, испытали кибератаки, во время которых злоумышленники пытались использовать уязвимости трехлетнего возраста и старше. Кроме того, 60% организаций подверглись атакам с использованием эксплойтов старше десяти лет.

Организации, которые проделали относительно хорошую работу по установке исправлений для систем, могли бы блокировать атаки.

Тем не менее, компаниям всегда рекомендуется поддерживать системы в актуальном состоянии. Это было показано в прошлом году. Сначала в прошлом году с уязвимостью Joomla, которая пыталась использовать уязвимости через несколько дней после обнаружения, затем снова в начале января, когда злоумышленники начали сканирование недавно обнаруженной уязвимости WordPress через несколько часов после официального объявления.

Акцент на более старых эксплойтах объяснить просто. Не все хакеры находятся на том же уровне навыков, что и подразделения кибершпионажа национального государства, и большинство из них полагаются на эксплойты с открытым исходным кодом. Чем старше уязвимость, тем выше шансы найти работающий эксплойт на одном из множества сайтов по обмену эксплойтами, доступных в настоящее время в Интернете.

Выходные воины

Кроме того, в Fortinet есть интересная диаграмма, на которой злоумышленники начинают атаки в основном в выходные дни.

Этому есть несколько простых объяснений. Во-первых, на выходных на большинстве предприятий нет специалистов по реагированию на инциденты безопасности. Во-вторых, у большинства хакеров тоже есть работа, и в выходные дни большинство из них свободны для «побочных действий».

Количество DDoS-атак выросло после выпуска исходного кода Mirai

Также на этой неделе Akamai выпустила отчет о состоянии Интернета / безопасности за второй квартал 2017 года . Отчет содержит статистику по широкому спектру веб-атак, которые произошли через инфраструктуру компании в апреле, мае и июне.

Главный вывод отчета – рост количества DDoS-атак в первой половине 2017 года после того, как DDoS-атаки снизились во второй половине 2016 года.

По словам Akamai, выпуск исходного кода вредоносного ПО Mirai для DDoS-атак в сентябре 2016 года помог вдохнуть новую жизнь в сокращающийся рынок ускорителей DDoS-атак.

С тех пор было обнаружено большое количество различных ботнетов, построенных на исходном коде Mirai, многие из которых предлагались как DDoS-услуги по найму.

В отдельном исследовании, представленном на конференции по безопасности USENIX на прошлой неделе, исследователи из Cisco, Akamai, Google и трех университетов США показали, что, несмотря на репутацию компании, способной уничтожить некоторые из крупнейших онлайн-компаний, большинство ботнетов Mirai в основном были используется для таргетинга на игровые серверы онлайн.

Помимо Mirai, еще одним очень активным штаммом вредоносного ПО с поддержкой DDoS был троян PBos, также нацеленный на устройства на базе Linux. Некоторые из этих атак достигли даже 75 Гбит / с.

По материалам: https://socamp.ru/

PHOTOINTERVIEW.RU