На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 724 подписчика

Свежие комментарии

  • Зоя
    Глупость и тупость различаются степенью осознанности и возможностью исправления. Глупость — это недостаток ума или не...Посол Долгов назв...
  • Владимир-Александрович Уфимцев
    Вопрос мадам Захаровой: а долбануть "Орешником", простите за мою простоту мыслей, этот Израиль... чтобы там все Б-м и...Захарова: угрозы ...
  • Житель Империи
    Глупость и тупость, вроде бы синонимы, но второе более подходит в данной ситуации!Посол Долгов назв...

Сбер: хакеры стали использовать уязвимости в 20 раз быстрее, чем пять лет назад

Злоумышленники на данный момент эксплуатируют уязвимости в программном обеспечении значительно быстрее, чем компании успевают их устранить. Об этом на основании совместного исследования сообщили Bi.zone и Сбера, отметив, что за последние пять лет показатель Time-to-Exploit сократился в 20 раз.

Как рассказали в Bi.

zone со ссылкой на интеллектуальную платформу Сбера по управлению киберугрозами X Threat Intelligence, за последние 2,5 года среднее время между публикацией уязвимости и началом ее эксплуатации хакерами снизилось до менее чем 40 дней. Более 60% уязвимостей атакуются уже в первые дни после публикации, а в некоторых случаях - уже через несколько часов.

Эксперты связывают ускорение атак с автоматизацией разработки эксплойтов и использованием ИИ. Bi.zone отмечает, что компаниям необходимо выстраивать системные процессы управления уязвимостями и сокращать сроки их устранения, чтобы предотвратить атаки.

Согласно аналитике Bi.zone CPT, более чем у 80% компаний, прошедших внешние проверки в текущем году, обнаружены уязвимости, которые уже используются злоумышленниками в реальных атаках. Подчеркивается, что это указывает на высокий риск компрометации при отсутствии контроля внешней поверхности атак.

Также данные показывают, что до 15% элементов инфраструктуры организаций остаются без полного покрытия средствами защиты информации. На каждом из таких элементов в среднем присутствует до 20 известных уязвимостей, при этом свыше 80% критических проблем не устраняются вовремя.

Сообщается, что доля критических веб-уязвимостей этим летом выросла почти на 10% по сравнению с зимой 2024/25 года.

Количество публичных PoC-эксплойтов за тот же период увеличилось более чем на 40%.

 

Ссылка на первоисточник
наверх