Архив новостей

Ложка меда в бочке дегтя

Согласно статистике IBM, с января по июнь доля критических уязвимостей в общем объеме найденных брешей увеличилась в 3 раза. Вклад веб-приложений в новые публикации, напротив, сократился с 49% до 37%. По наблюдениям экспертов, это первый положительный сдвиг за последние 5 лет.

Число опасных и критических уязвимостей, обнаруженных в веб-браузерах, тоже пошло на убыль. Если тенденция сохранится, к концу года их наберется от силы 130, что будет самым низким показателем за последние 4 года. Исследователи отметили также, что поставщики ПО стали уделять больше внимания латанию дыр в своих продуктах. Если в прошлом году незакрытыми остались 44% уязвимостей, преданных огласке, то в текущем ― рекордные 37%. Для 58% новых брешей патч был выпущен в день публикации.

Тем не менее, почивать на лаврах пока рано. С начала года в Сети идет активная охота за ценной информацией, почти каждый день интернет-сообщество узнает о новых изощренных адресных атаках, дерзких взломах и катастрофических утечках. Оживились и «хактивисты», учиняющие акты вандализма на чужих сайтах в знак протеста. Согласно статистике IBM, приоритетным объектом хакерских атак в первом полугодии являются базы данных, а основными методами взлома ― подбор паролей и SQL-инъекции. Исследователи протестировали около 700 популярных веб-сайтов, включая сетевые ресурсы организаций из списка Fortune 500, и обнаружили, что 40% из них уязвимы к XSS-атакам.

Расширение использования мобильного доступа к корпоративным сетям, большой выбор и доступность сторонних приложений, а также отсутствие надлежащих политик в отношении безопасности рабочих смартфонов и планшетных ПК создают благоприятную почву для проведения кибератак в новом пространстве. Последние пару лет IBM наблюдает устойчивый рост числа уязвимостей, выявляемых на мобильных платформах. По прогнозам экспертов, в этом году их окажется вдвое больше, чем в предыдущем.

Ложка меда в бочке дегтя

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике