- Регистрация
- Сообщения
- 1 246
- Реакции
- 112
Альянс Five Eyes фиксирует исторический сдвиг в тактике хакеров.
Агентства кибербезопасности стран альянса Five Eyes (США, Великобритания, Австралия, Канада и Новая Зеландия) сообщает о росте использования уязвимостей нулевого дня для проникновения в сети жертв. В отличие от предыдущих лет, когда акцент делался на эксплуатации устаревших уязвимостей, в новом отчёте отмечается усиленное внимание хакеров к недавно выявленным недостаткам в системах.
В совместном докладе эксперты перечислили 15 наиболее часто используемых уязвимостей 2023 года. На первом месте оказался уязвимый элемент CVE-2023-3519 (оценка CVSS: 9.8) в сетевом оборудовании NetScaler от Citrix. Сообщалось, что данная ошибка позволила атакующим, предположительно связанным с Китаем, массово взломать тысячи устройств, автоматически устанавливая веб-оболочки для долговременного доступа к системе.
Среди других критических уязвимостей, активно использованных хакерами, выделяются уязвимости в маршрутизаторах Cisco, VPN-оборудовании Fortinet и инструменте передачи файлов MOVEit, который стал мишенью для группировки вымогателей Clop и страшным сном для тысяч компаний по всему миру. Большинство уязвимостей в списке было изначально использовано как уязвимости нулевого дня.
Кроме того, на днях компания Amazon подтвердила утечку данных своих сотрудников после того, как хакер опубликовал украденные данные в даркнете. Инцидент связан с атакой на платформу MOVEit, произошедшей в мае 2023 года.
Британский Национальный центр кибербезопасности (Национальный центр кибербезопасности - это государственное учреждение любой конкретно взятой страны, которое занимается защитой критически важных систем от кибератак.
Центр предоставляют экспертные рекомендации и помощь в вопросах кибербезопасности для государственных органов, частных компаний и обычных граждан NCSC подчеркнул, что такая тенденция сохраняется и в 2024 году, что свидетельствует о значительном изменении ситуации по сравнению с 2022 годом, когда менее половины подобных атак базировалось на уязвимостях нулевого дня. Специалисты настаивают на том, что своевременное применение исправлений и использование более защищённых продуктов могут помочь организациям минимизировать угрозу проникновения.
Агентства кибербезопасности стран альянса Five Eyes (США, Великобритания, Австралия, Канада и Новая Зеландия) сообщает о росте использования уязвимостей нулевого дня для проникновения в сети жертв. В отличие от предыдущих лет, когда акцент делался на эксплуатации устаревших уязвимостей, в новом отчёте отмечается усиленное внимание хакеров к недавно выявленным недостаткам в системах.
В совместном докладе эксперты перечислили 15 наиболее часто используемых уязвимостей 2023 года. На первом месте оказался уязвимый элемент CVE-2023-3519 (оценка CVSS: 9.8) в сетевом оборудовании NetScaler от Citrix. Сообщалось, что данная ошибка позволила атакующим, предположительно связанным с Китаем, массово взломать тысячи устройств, автоматически устанавливая веб-оболочки для долговременного доступа к системе.
Среди других критических уязвимостей, активно использованных хакерами, выделяются уязвимости в маршрутизаторах Cisco, VPN-оборудовании Fortinet и инструменте передачи файлов MOVEit, который стал мишенью для группировки вымогателей Clop и страшным сном для тысяч компаний по всему миру. Большинство уязвимостей в списке было изначально использовано как уязвимости нулевого дня.
Кроме того, на днях компания Amazon подтвердила утечку данных своих сотрудников после того, как хакер опубликовал украденные данные в даркнете. Инцидент связан с атакой на платформу MOVEit, произошедшей в мае 2023 года.
Британский Национальный центр кибербезопасности (Национальный центр кибербезопасности - это государственное учреждение любой конкретно взятой страны, которое занимается защитой критически важных систем от кибератак.
Центр предоставляют экспертные рекомендации и помощь в вопросах кибербезопасности для государственных органов, частных компаний и обычных граждан NCSC подчеркнул, что такая тенденция сохраняется и в 2024 году, что свидетельствует о значительном изменении ситуации по сравнению с 2022 годом, когда менее половины подобных атак базировалось на уязвимостях нулевого дня. Специалисты настаивают на том, что своевременное применение исправлений и использование более защищённых продуктов могут помочь организациям минимизировать угрозу проникновения.