Уязвимости нулевого дня – то есть те, которые обнаружены совсем недавно, и против которых еще не выработано «противоядие» – принято сегодня считать главной угрозой информационной безопасности. Однако это не совсем верно. 44% успешных кибератак, например, эксплуатируют уязвимости, известные уже на протяжении 2-4 лет. Таковы выводы исследования Cyber Risk Report, подготовленного специалистами подразделения Enterprise Security Products компании Hewlett-Packard.
Главным источником уязвимостей в документе названы ошибки в конфигурации серверов, в результате которых лица без должного уровня привилегий получают максимально широкий доступ к ресурсам корпоративных сетей. Исследование также подчеркивает, что в каждом десятом из самых масштабных киберинцидентов 2014 года хакеры эксплуатировали уязвимости, известные уже много лет, а в некоторых случаях – и десятилетий.
«Множество самых серьезных угроз безопасности коренятся в проблемах, которые появились не вчера, а давно уже известны, - заявил, комментируя результаты исследования, генеральный менеджер Enterprise Security Products Арт Джиллилэнд. – И мы не должны забывать об этих угрозах в надежде, что развитие технологий подарит нам какую-то новую панацею от всех уязвимостей сразу». По его мнению, тщательно продуманная стратегия обновлений ПО и регулярные проверки корпоративных сетей помогут компаниям существенно снизить риск киберинцидентов.
По мнению заместитель генерального директора Технического центра Интернет Марины Никеровой, злоумышленники считают уязвимости нулевого дня довольно ценным ресурсом и стараются приберечь его для самого важного и выгодного дела. «После того, как злоумышленник воспользуется уязвимостью, она перестанет быть тайной, и сразу же появляются различные решения, которые ее защищают. Сложившаяся ситуация показывает, что большинство пользователей не защищают даже хорошо известные тонкие места, однако серьезные компании, которые обладают по-настоящему ценными данными, заботятся о своей безопасности гораздо больше. Видимо, поэтому самые ценные «потайные ходы» остаются на черный день», - сказала она.
Почти половина кибератак эксплуатирует не новые, а старые уя
-
- Похожие темы
- Ответы
- Просмотры
- Последнее сообщение
-
- 0 Ответы
- 440 Просмотры
-
Последнее сообщение Tcinet
12 янв 2015, 21:40
-
- 0 Ответы
- 627 Просмотры
-
Последнее сообщение Tcinet
25 фев 2015, 12:50
-
- 0 Ответы
- 553 Просмотры
-
Последнее сообщение Tcinet
25 мар 2015, 14:46
-
- 0 Ответы
- 516 Просмотры
-
Последнее сообщение Angelmyday
24 авг 2018, 10:13
-
- 0 Ответы
- 419 Просмотры
-
Последнее сообщение admin
24 авг 2020, 21:39
Кто сейчас на конференции
Сейчас этот форум просматривают: slemenn и 1423 гостя