IT / Новости
информбезопасность сервисы
14.1.2022

Хакеры тратят на взлом одной компании около 45 минут

При наличии на сетевом периметре компании трендовой уязвимости с публичным эксплойтом, злоумышленники тратят на проникновение в сеть около 45 минут.

Об этом говорится в исследовании Positive Technologies. «Трендовыми» специалисты компании назвали популярные у киберпреступников на текущий момент уязвимости, которые могут начать массово использоваться в ближайшее время. В этом случае злоумышленнику не нужны ни особые навыки в проведении анализа защищенности, ни навыки программирования.

«В 2021 году мы проводили проекты по анализу защищенности и пилотные проекты MaxPatrol VM в крупных компаниях, 45% из которых входят в первые две сотни крупнейших компаний по рейтингу RAEX-600. И даже в таких учреждениях были обнаружены трендовые уязвимости. Поэтому нарушитель, обладающий лишь базовыми навыками и бесплатным эксплойтом, может взломать, к примеру, финансовую организацию, чей объем чистой прибыли составляет более 8 млрд рублей, или промышленную компанию с оборотом более 200 млрд рублей,» – комментирует аналитик Positive Technologies Яна Юракова.

По мнению экспертов, если для уязвимости появляется публичный эксплойт, то с большой долей вероятности ее начнут применять в атаках в ближайшее время.

Изображение: Pixabay.com 

Еще по теме

Куда приводят мошеннические QR и как от них защититься

Чего достигла российская IT-отрасль в замене иностранного ПО

Какую эффективность дает сквозной контроль всех процессов на предприятиях за счет цифровых платформ

Как обеспечить устойчивость IT-инфраструктуры в условиях импортозамещения

Почему замедляется рост зарплат айтишников в России

Почему импортозамещение лучше проводить по модели плановой экономики

График цифровой трансформации госорганов на базе «ГосТеха» появится уже в марте

В чем польза и вред генеративного искусственного интеллекта

Плюсы и минусы систем управления печатью в офисах

Цифровая трансформация в строительстве позволит прогнозировать развитие региональной инфраструктуры

Стоит ли торопиться с внедрением предиктивной аналитики на промышленном предприятии

Каким требованиям должен соответствовать офисный софт для бизнеса

Как защититься от незаконного сбора персональной информации

Бизнес идет в образование, чтобы отвечать технологическим вызовам

Вытеснит ли искусственный интеллект человека из сферы кибербезопасности