Архив новостей

Imperva: SQL-инъекции дорого обходятся жертвам

По данным компании Imperva, в 83% случаев кражи конфиденциальной информации, осуществляемой путем взлома, повинны SQL-инъекции.

Чтобы определить специфику этого способа незаконного проникновения и степень угрозы, исследователи в течение трех кварталов наблюдали работу 30-ти популярных веб-приложений. Полгода интенсивность кибератак по методу SQL-инъекций в среднем составляла 53 запросов в час, а с июля возросла до 71. На пике этот показатель для некоторых приложений увеличивался в 10-20 раз.

Как выяснилось, хакеры постоянно совершенствуют технику проведения SQL-инъекций и научились с успехом обходить простейшие средства защиты, основанные на сигнатурном анализе. Они используют готовые инструменты для автоматизации процесса ― Sqlmap, Havij, а также ботнеты. 58% атак с применением SQL-инъекций проводятся с территории США, 11% ― из Швеции, 8% из Китая. Большинство плацдармов служат нескольким хозяевам, но их единственным назначением является осуществление массовых SQL-инъекций. Среднее время активности веб-узла, контролируемого хакерами, ― 12 часов, медианное значительно короче. Примечательно, что 40% кибератак по методу SQL-инъекций проводятся с участием лишь 10-ти хостов.

Проведенное Imperva исследование показало, что уязвимости, провоцирующие SQL-инъекции, сохраняют свою актуальность. Они весьма опасны, так как их эксплуатация нередко бывает успешной и грозит потерей важной информации. По оценке экспертов, в настоящее время число таких уязвимостей составляет около 115 миллионов. Во избежание серьезных неприятностей бизнес-структурам рекомендуется использовать адекватные средства обнаружения попыток SQL-инъекций, защиту от программ-роботов, а также возможно чаще обновлять списки источников угрозы.

Imperva: SQL-инъекции дорого обходятся жертвам

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике