Информационные технологииStfw.Ru 🔍
🕛

Типичная уязвимость 0-дня в среднем «живет» 312 дней

После того как информация о бреши становится общедоступной, объем атак увеличивается примерно в пять раз.После того как информация о бреши становится общедоступной, объем атак увеличивается
После того как информация о бреши становится общедоступной, объем атак увеличивается примерно в пять раз.

Согласно данным исследования компании Symantec, хакеры эксплуатируют уязвимости в программном обеспечении в среднем в течение 10 месяцев до тех пор, пока информация о бреши не станет общедоступной. Эксперты также подчеркивают, что на деле уязвимости 0-дня являются более распространенными и опасными чем принято считать.

Отметим, что так называемые уязвимости 0-дня в программном обеспечении – это бреши, которые эксплуатируются злоумышленниками задолго до того, как производитель ПО узнает о том, что они присутствуют в его продуктах.

Как правило, информация о таких уязвимостях хранится в строжайшей тайне и является крайне ценной для злоумышленников. Однако как только эти данные становятся общедоступными, большинство разработчиков публикует обновления безопасности или инструкции по предотвращению атак с использованием обнаруженных брешей.

В период с 2008 по 2011 год исследователи Лейла Бильге (Leyla Bilge) и Тудор Думитраш (Tudor Dumitras) из Symantec Research Labs обнаружили 18 уязвимостей 0-дня, из которых 11 никем ранее не эксплуатировались.



«Типичная атака 0-дня в среднем длится порядка 312 дней, а после публичного раскрытия информации об эксплуатируемой уязвимости объем атак увеличивается примерно в пять раз», - сообщили исследователи.

Такую статистику эксперты Symantec вывели при анализе данных своих клиентов, использующих антивирусное программное обеспечение компании.

Также по теме:
Обзор безопасности, новые вирусы, уязвимости в сети. Взлом и защита компьютера, хакерские атаки.