ИИ-технологии применяются для автоматической сегментации сети с учетом информации о векторах атак, методах и уязвимостях и моделировании действий, выполняемых сисадминами.
Группа проникает в сети предприятий критической инфраструктуры, долгое время не раскрывая себя и не проводя явных вредоносных действий, полагают в ФБР.
В половине баз кода найдены компоненты, разработка которых остановилась как минимум два года назад, почти в четверти — уязвимости с возрастом больше 10 лет.
Механизмы защиты приспосабливаются к новым угрозам — например, можно немедленно повысить уровень контроля тех ресурсов, где были обнаружены новые уязвимости, еще не ликвидированные разработчиками системы.
На медицинских и промышленных встраиваемых устройствах часто используются специализированные ОС, и устанавливать на них исправления уязвимостей труднее.
Управление такими устройствами, как правило, ведется через облачные сервисы; в реализации используемых для связи с ними межмашинных протоколов часто встречаются ошибки.
По информации компании Resecurity, атаки осуществлялась на протяжении последних полутора лет, но не ясно, одной и той же группировкой злоумышленников, или разными.
Подобные атаки становятся все разнообразнее. Популярны такие методы, как замещение зависимостей, захват имен публично доступных компонентов и внедрение в них вредоносного кода.
Качество данных становится востребованной темой в российских компаниях. Эксперт направления Data Governance «КОРУС Консалтинг» Мария Русина рассказывает о том, как добиться качественных данных.