После публикации данных об обнаружении очередной уязвимости программного продукта или системы, проходит всего 15 минут до того момента, как хакеры начинают разрабатывать эксплоиты на их основе. Такими данными поделились эксперты из команды Unit 42.

В отчете команды говорится о том, что хакеры регулярно следят за всеми уязвимостями, информация о которых появляется в открытом доступе. По мнению экспертов, проходит не больше 15-20 минут с момента публикации информации об уязвимости, а хакеры уже начинают их применять для проведения своих атак.

Учитывая высокую оперативность хакеров, системные администраторы должны также отслеживать подобную информацию, чтобы иметь возможность быстро предотвратить потенциальные атаки. На это у них также есть не больше 15-20 минут.

Отслеживанием уязвимостей, помимо хакеров, занимаются и специалисты по кибербезопасности. Одни передают информацию об обнаруженных потенциальных угрозах разработчикам, получая за это вознаграждение. Другие же идут по иному пути, предоставляя данные потенциальным злоумышленникам, которые готовы платить значительно больше.

Проходит несколько часов, а у хакеров уже готовы первые эксплойты, которые вступают в дело. В качестве яркого примера эксперты команды Unit 42 привели уязвимость, обнаруженную в программном продукте BIG-IP компании F5, который используется для контроля за сетевым трафиком. Прошло всего десять часов с момента публикации сведений об обнаруженной уязвимости, а хакеры уже совершили 2,5 тысячи попыток атак с их помощью.