Архив новостей

Imperva: SQL-инъекции дорого обходятся жертвам

По данным компании Imperva, в 83% случаев кражи конфиденциальной информации, осуществляемой путем взлома, повинны SQL-инъекции.

Чтобы определить специфику этого способа незаконного проникновения и степень угрозы, исследователи в течение трех кварталов наблюдали работу 30-ти популярных веб-приложений. Полгода интенсивность кибератак по методу SQL-инъекций в среднем составляла 53 запросов в час, а с июля возросла до 71. На пике этот показатель для некоторых приложений увеличивался в 10-20 раз.

Как выяснилось, хакеры постоянно совершенствуют технику проведения SQL-инъекций и научились с успехом обходить простейшие средства защиты, основанные на сигнатурном анализе. Они используют готовые инструменты для автоматизации процесса ― Sqlmap, Havij, а также ботнеты. 58% атак с применением SQL-инъекций проводятся с территории США, 11% ― из Швеции, 8% из Китая. Большинство плацдармов служат нескольким хозяевам, но их единственным назначением является осуществление массовых SQL-инъекций. Среднее время активности веб-узла, контролируемого хакерами, ― 12 часов, медианное значительно короче. Примечательно, что 40% кибератак по методу SQL-инъекций проводятся с участием лишь 10-ти хостов.

Проведенное Imperva исследование показало, что уязвимости, провоцирующие SQL-инъекции, сохраняют свою актуальность. Они весьма опасны, так как их эксплуатация нередко бывает успешной и грозит потерей важной информации. По оценке экспертов, в настоящее время число таких уязвимостей составляет около 115 миллионов. Во избежание серьезных неприятностей бизнес-структурам рекомендуется использовать адекватные средства обнаружения попыток SQL-инъекций, защиту от программ-роботов, а также возможно чаще обновлять списки источников угрозы.

Imperva: SQL-инъекции дорого обходятся жертвам

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике