Nem valami sokkal. A Palo Alto Networks szerint a bűnözők egyre gyorsabbak a nulladik napi sérülékenységek kihasználásában, 15 perccel a megjelenésüket követően már aktívan kutatnak a sebezhető pontok után.

A Palo Alto Networks 2022-es Incident Response Report jelentése szerint a támadók egyre gyorsabban használják ki a frissen feltárt nulladik napi sérülékenységeket: a vállalat összesen 600 incidenskezelési (incident response, IR) esetet lefedő tanulmányában arra figyelmeztet, hogy a bűnözők általában már a bejelentést követő 15 percen belül elkezdik próbálgatni a hibák kihasználását, széles körben kutatva a sebezhetőségekben érintett, online kapcsolattal rendelkező eszközök után.

Az adathalászat továbbra is a leggyakoribb módja a behatolási pontok létesítésének, és a Palo Alto Networks statisztikája alapján az összes IR-eset 37 százalékát teszi ki, de ettől a szoftveres sebezhetőségek sem maradnak le sokkal a maguk 31 százalékos arányával. A kezdeti hozzáférések forrásaként azonosított hibák több mint 87 százaléka mindössze hat kategória valamelyikébe esett, közülük tavaly a leggyakoribbak az Exchange Server ProxyShell hibái voltak 55 százalékos rátával.

Ráadásul egyre többen próbálkoznak

A jelentésből kiderül, hogy az új sebezhetőségek nyilvánosságra hozatalát követően a biztonsági szállító Unit 42 nevű fenyegetésfelderítő csapata széles körben észleli a sebezhető rendszerek szkennelését, esetenként több ezer ilyen műveletet azonosítva a bugok feltárását követő 10 órán belül. A támadók amúgy is egyre gyorsabbak a nulladik napi sérülékenységek kihasználásában, a problémát pedig súlyosbítja, hogy tömegével jelennek meg a "szakmában" a képzetlenebb hekkerek.

A Palo Alto Networks előrejelzése szerint egyre több olyan ilyen esettel leszünk kénytelenek szembenézni, mert ezeket a figurákat is idevonzzák az informatikai bűnözés jövedelmezőségéről szóló hírek, illetve a világszerte kedvezőtlen gazdasági folyamatok hatásai. A kriptotárcák tulajdonosainak egyre hatékonyabb felkutatása és a kriptobiznisz instabilitása miatt a vállalat most azt jósolja, hogy felszaporodnak az üzleti levelezéssel kapcsolatos visszaélések is (business email compromise).

Részletek a Unit 42 idei Incident Response Report jelentésében »

Biztonság

Lebuktatták a Grammarly MI-funkcióját

A The Verge kiderítette, hogy a szövegírást támogató szolgáltatás egy új funkciója valós szakértők nevében terjeszt kétes eredetű információkat – természetesen az érintettek engedélye nélkül.
 
A VMware felvásárlása és licencelési gyakorlatának átalakítása erősen rányomta a bélyegét az adatközponti infrastruktúrára: a korábban kiszámítható alap bizonytalanná és gyakran költségesebbé vált.

a melléklet támogatója az EURO ONE

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.