Palo Alto Networks Traps покрывает критические уязвимости, выделенные US-CERT
17.07.15
US-CERT (United States Computer Emergency Readiness Team, подразделение Национального управления кибербезопасности Министерства внутренней безопасности США) недавно опубликовало информацию о 30 наиболее распространенных уязвимостей в целенаправленных атаках, которые были в 2014 году. Каждая из уязвимостей в ходе эксплуатации способна предоставить доступ на конечную рабочую станцию в сети организации.
После получения доступа на одну рабочую станцию злоумышленник для достижения своих целей может расширить диапазон атаки и на другие, включая серверы. Список, предоставленный US-CERT, является достаточно ценным источником, отражающим актуальные угрозы. Ниже предоставлены данные, взятые из отчета управления кибербезопасности. Специалистам информационной безопасности рекомендуется ознакомиться с информацией для того, чтобы проверить надежность своих систем защиты.
Преобладающий сценарий атаки – это все еще пользовательские браузеры и открытие вредоносных вложений
Согласно списку US-CERT, исключением являются только Open SSL и четыре уязвимости Cold Fusion. Следующие обсуждения не относятся к этим уязвимостям.
Повреждения памяти (memory corruption), логические и Java-уязвимости
Распространенные приложения более часто задействованы в целевых атаках
Это неудивительно, что список исключительно состоит из Internet Explorer, Silverlight MS Office, Oracle Java, Adobe Flash, Reader и Acrobat.
Уязвимости от 2012 года и ранее занимают более половины списка
Это говорит нам больше о пострадавших, а не нападавших. Видимо, неиспользование обновлений программного обеспечения – это уже обычная практика. Обновление уязвимого программного обеспечение почему-то не является приоритетной задачей, что позволяет злоумышленникам успешно использовать старые уязвимости (начиная с далекого 2006 года!) для получения доступа на рабочие станции и серверы организации.
Атаки с использованием браузеров и вредоносных вложений равномерно распределены
Злоумышленники наиболее часто используют уязвимости браузеров для осуществления wateringhole-атак (взлом легитимных веб-сайтов для распространения вредоносного программного обеспечения).
Вложения (MS Office, Adobe Reader и т. д.) используются в ходе фишинг-атак и ориентированы на конкретных пользователей.
Почти равное распределение между атаками с использованием уязвимостей браузеров и распространением вредоносных вложений говорит о том, что оба вектора остаются проблемными областями для специалистов информационной безопасности.
Половина выше перечисленных уязвимостей – это уязвимости нулевого дня.
Одной из самых актуальных проблем для специалиста кибербезопасности является взаимозависимость между сложностью и распространенностью. Непропорциональное присутствие zeroday в списке US-CERT подразумевает то, что сегодняшние атаки нулевого дня – это распространенный вектор завтра.
Пробелы в безопасности
Защита конечных точек Palo Alto Networks Traps непосредственно обращается к брешам (примеры которых указаны в списке US-CERT) системы защиты, предотвращая использование эксплойтов в режиме реального времени.
Использование уязвимостей, которые перечислены в списке US-CERT, отличается друг от друга, но все они имеют некий общий пул методов, которые используются для загрузки вредоносного кода в систему. Traps активно препятствует использованию этих методов, обеспечивая защиту без зависимости от базы сигнатур или «известности» уязвимости.
Не пропустите интересное!
Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!

Обзор ноутбука Acer Predator Helios Neo 16: золотая середина



Мы уже тестировали сбалансированные игровые ноутбуки Acer Nitro 16, Predator Helios 16 и Predator Helios Neo 14. Сегодня расскажем об увеличенной версии последнего — Predator Helios Neo 16

Asus: Программа вознаграждений ROG Elite Rewards доступна в Украине Asus события в Украине
Бренд Asus Republic of Gamers (ROG) расширяет границы своей программы лояльности, предлагая украинским геймерам возможность получать фирменные аксессуары
Летсплеи и видеоблогеры вредят продажам игр YouTube игры статистика
Новое исследование, опубликованное в журнале Marketing Science, выявило неожиданный эффект инфлюенсер-маркетинга в игровой индустрии