IT обозрение
Суббота, 28 марта, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Cisco рассказала об основных векторах угроз и тактиках киберпреступников

26.09.2020
A A
0
Share on FacebookShare on Twitter

Эксперты из компании Cisco изучили базы данных MITER ATT&CK и рассказали о векторах угроз, на которых сотрудники служб кибербезопасности предприятий должны сосредоточить свои усилия.

Как сообщили специалисты, в первой половине 2020 года бесфайловые взломы были наиболее распространенным вектором атак на предприятия. Бесфайловые атаки включают внедрение процессов, подделку реестра и использование таких вредоносов, как бесфайловый троян Kovter, внедритель кода на основе легитимных процессов Poweliks и бесфайловое вредоносное ПО Divergent.

ЭТО ИНТЕРЕСНО

Apple и Android станут ближе: RCS 4.0 поддерживает видео звонки

Apple и Android станут ближе: RCS 4.0 поддерживает видео звонки

28.03.2026
Почти планшет: Xiaomi Redmi 15A за $137 получил экран 6,9″ и батарею 6300 мА-ч

Почти планшет: Xiaomi Redmi 15A за $137 получил экран 6,9″ и батарею 6300 мА-ч

28.03.2026

На втором месте находятся инструменты двойного назначения, включая Metasploit, PowerShell, CobaltStrike и Powersploit. Легальные инструменты тестирования на проникновение, такие как Metasploit, приносят пользу кибербезопасности в целом, но, к сожалению, преступники могут использовать эти решения в незаконных целях.

Легитимная система аутентификации и управления учетными данными Mimikatz заняла третье место, поскольку злоумышленники начали использовать ее для хищения учетных данных.

По данным Cisco, в первой половине 2020 года вышеперечисленные векторы атак составляют примерно 75% наблюдаемых индикаторов компрометации.

Общее количество предупреждений о выполнении кода достигло 55%, поставив данную тактику на первое место. Частота обхода защитных решений упала на 12% до 45%, в то время как достижение персистентности, перемещение по сети и доступ к учетным данным выросли на 27%, 18% и 17% соответственно.

Кроме того, некоторые классификации полностью исчезли из списка или составляли менее одного процента предупреждений об индикаторах компрометации, включая начальный доступ, повышение привилегий и обнаружение, что свидетельствует о смещении фокуса, когда дело доходит до серьезных атак.

Для защиты от угроз высокого уровня Cisco рекомендует администраторам использовать групповые политики или белые списки для выполнения файлов, а если организации требуются инструменты двойного использования, следует реализовать временные политики доступа. Кроме того, также следует периодически проверять соединения между конечными точками.

Источник: securitylab.ru

Читайте так-же

Apple и Android станут ближе: RCS 4.0 поддерживает видео звонки
Новости

Apple и Android станут ближе: RCS 4.0 поддерживает видео звонки

28.03.2026
0

Стандарт обмена сообщениями RCS (Rich Communication Services) получил большое обновление. Организация GSMA объявила о запуске спецификации RCS Universal Profile 4.0,...

Read more
Почти планшет: Xiaomi Redmi 15A за $137 получил экран 6,9″ и батарею 6300 мА-ч

Почти планшет: Xiaomi Redmi 15A за $137 получил экран 6,9″ и батарею 6300 мА-ч

28.03.2026
До 710 км автономности и зарядка за 5 минут: вышел BYD Song Ultra EV от $22 тыс.

До 710 км автономности и зарядка за 5 минут: вышел BYD Song Ultra EV от $22 тыс.

28.03.2026
Meta выпустила обновление WhatsApp: новые функции ИИ и две учетные записи на iPhone

Meta выпустила обновление WhatsApp: новые функции ИИ и две учетные записи на iPhone

28.03.2026
Capcom выпустила новый патч к Resident Evil Requiem: исправление самых неприятных багов и фоторежим

Capcom выпустила новый патч к Resident Evil Requiem: исправление самых неприятных багов и фоторежим

28.03.2026

ТОП НОВОСТИ

До 710 км автономности и зарядка за 5 минут: вышел BYD Song Ultra EV от $22 тыс.

До 710 км автономности и зарядка за 5 минут: вышел BYD Song Ultra EV от $22 тыс.

28.03.2026
Meta выпустила обновление WhatsApp: новые функции ИИ и две учетные записи на iPhone

Meta выпустила обновление WhatsApp: новые функции ИИ и две учетные записи на iPhone

28.03.2026
Huawei готовит сверхтонкий 13″ планшет с камерой-колечком

Huawei готовит сверхтонкий 13″ планшет с камерой-колечком

28.03.2026
Capcom выпустила новый патч к Resident Evil Requiem: исправление самых неприятных багов и фоторежим

Capcom выпустила новый патч к Resident Evil Requiem: исправление самых неприятных багов и фоторежим

28.03.2026
Sony и Honda закрыли электромобиль Afeela еще до старта

Sony и Honda закрыли электромобиль Afeela еще до старта

28.03.2026

ПОПУЛЯРНОЕ

  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Как БПЛА «Бебрадрон» повышает эффективность разведки и корректировки огня

    0 shares
    Share 0 Tweet 0
  • Фото и характеристики Infinix GT 50 Pro, доступного игрофона на Dimensity 8400

    0 shares
    Share 0 Tweet 0
  • Тысячи веб-сайтов ошибочно передают конфиденциальные данные — исследование

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz