 |
Угрозы «нулевого дня»: оправданный страх неизвестного
Незакрытые уязвимости программного обеспечения служат «входными воротами», через которые в компьютерную систему проникают хакеры и вредоносные программы. По данным компании Secunia, на половине пользовательских компьютеров под управлением ОС Microsoft Windows установлено в среднем более 66 программ от 22-х вендоров. Использование такого большого количества разнородного программного обеспечения без средств автоматизированного управления обновлениями ведёт к тому, что значительная часть программных продуктов не имеют всех необходимых патчей.
Проблема усугубляется тем, что для ряда уязвимостей патчей не существует вовсе. Атаки, осуществляемые через уже обнаруженные хакерами бреши, для которых ещё не выпущено соответствующее исправление и о которых ещё неизвестно в широких кругах ИТ-специалистов, называются атаками «нулевого дня». Такие атаки представляют наибольшую опасность для пользователей и в то же время огромную ценность для киберпреступников.
В течение периода «нулевого дня» злоумышленники имеют наилучшие условия для атак: готовый хакерский эксплойт, а также отсутствие доступных исправлений и антивирусных сигнатур. При этом многие пользователи игнорируют необходимость установки патчей на ПО даже после их выхода - в особенности для программного обеспечения, не входящего в состав операционной системы.
Сколько обычно длится период «нулевого дня»? Недавнее исследование “Before We Knew It. An Empirical Study of Zero-Day Attacks In The Real World” показало, что он продолжается довольно долго - в среднем 10 месяцев.
Самая большая проблема, связанная с атаками «нулевого дня» - это невозможность их детектирования традиционными сигнатурными средствами защиты, поскольку об уязвимостях «нулевого дня» не известно никому за исключением хакеров, либо хакеров и вендора. Бороться с подобными угрозами можно лишь с помощью проактивных методов, таких как анализ поведения подозрительных программ, поиск опасных инструкций в коде ПО и контроль целостности системных файлов.
«Организации, не использующие технологии проактивной защиты, остаются незащищенными от новых угроз в течение длительного срока до момента выхода соответствующих исправлений. Это опасная практика, способствующая киберпреступникам», - предупреждают эксперты eScan.
Значительная часть уязвимостей «нулевого дня» – это критические уязвимости, то есть бреши, позволяющие хакеру получить полный контроль над системой.
Не откладывайте защиту от опасных угроз на долгие месяцы до того, как станет доступен патч, закрывающий проблему. Позаботьтесь о наличии проактивной защиты!
Контактное лицо: Екатерина Лопухова
Компания: eScan в России и СНГ
Добавлен: 14:56, 30.10.2012
Количество просмотров: 915
| «1С-Рарус» за 1 месяц внедрил систему обязательной маркировки на фабрике «Невский десерт», 1С-Рарус, 21:39, 28.04.2026, Россия7 |
| На базе «1С:Управление нашей фирмой 8» внедрена система обязательной маркировки продукции фабрики «Невский десерт». Команда «1С-Рарус» за один месяц интегрировала с 1С производственное и видеооборудование и настроила обмен с ГИС МТ «Честный знак». Обеспечено своевременное выполнение требований законодательства без остановки трех производственных линий, сохранены темпы выпуска продукции. |
| VolgaBlob: новые требования к КИИ стимулируют рост рынка SOC, VolgaBlob, 21:35, 28.04.2026, Россия13 |  |
| Вступление в силу новых регуляторных требований в начале 2026 года, а также продолжающийся рост числа кибератак вынуждают субъектов критической инфраструктуры экстренно перестраивать ИБ-ландшафт. Спрос на SOC со стороны субъектов КИИ повысится минимум на 35-40% к концу 2026 года. |
| Интеграция сервисов «Телфин» и CURS24 повышает качество бизнес-коммуникаций, Телфин, 21:28, 28.04.2026, Россия10 |
| Провайдер коммуникационных сервисов «Телфин» объявил об интеграции виртуальной АТС «Телфин.Офис» с системой CURS24. Связка бизнес-приложений создает бесшовный рабочий процесс, обеспечивая свободный обмен данными между телефонией и CRM, повышая общую производительность, а также качество взаимодействия с клиентами. |
|
 |