На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 647 подписчиков

Свежие комментарии

  • Владимир Петров
    Опять черножопая тварь. Законопослушный гражданин должен быть вооружён.Режиссера и киноо...
  • Андрей
    Кого еще должны убить эти завезенные звери, чтоб у власть предержащих открылись глаза?Режиссера и киноо...
  • Аркадий Шацкий
    Юрта незалежности украинцам не понравилась.На казахстанском ...

Сбер: хакеры стали использовать уязвимости в 20 раз быстрее, чем пять лет назад

Злоумышленники на данный момент эксплуатируют уязвимости в программном обеспечении значительно быстрее, чем компании успевают их устранить. Об этом на основании совместного исследования сообщили Bi.zone и Сбера, отметив, что за последние пять лет показатель Time-to-Exploit сократился в 20 раз.

Как рассказали в Bi.

zone со ссылкой на интеллектуальную платформу Сбера по управлению киберугрозами X Threat Intelligence, за последние 2,5 года среднее время между публикацией уязвимости и началом ее эксплуатации хакерами снизилось до менее чем 40 дней. Более 60% уязвимостей атакуются уже в первые дни после публикации, а в некоторых случаях - уже через несколько часов.

Эксперты связывают ускорение атак с автоматизацией разработки эксплойтов и использованием ИИ. Bi.zone отмечает, что компаниям необходимо выстраивать системные процессы управления уязвимостями и сокращать сроки их устранения, чтобы предотвратить атаки.

Согласно аналитике Bi.zone CPT, более чем у 80% компаний, прошедших внешние проверки в текущем году, обнаружены уязвимости, которые уже используются злоумышленниками в реальных атаках. Подчеркивается, что это указывает на высокий риск компрометации при отсутствии контроля внешней поверхности атак.

Также данные показывают, что до 15% элементов инфраструктуры организаций остаются без полного покрытия средствами защиты информации. На каждом из таких элементов в среднем присутствует до 20 известных уязвимостей, при этом свыше 80% критических проблем не устраняются вовремя.

Сообщается, что доля критических веб-уязвимостей этим летом выросла почти на 10% по сравнению с зимой 2024/25 года.

Количество публичных PoC-эксплойтов за тот же период увеличилось более чем на 40%.

 

Ссылка на первоисточник
наверх