Хакеры одобрили директивные слабые места пересечения в своих нападениях в этом году вместе с чаще всего известными сценариями поперечного места (XSS) и инъекции SQL.

Согласно отчету фирмы по предотвращению утечки данных Imperva, который проанализировал десять миллионов нападений на веб-приложения между декабрем 2010 и маем 2011, директивные слабые места пересечения, эксплуатировался в 37% нападений.

Слабые места XSS прибыли, затем будучи усиленным в 36% проанализированных нападений и сопровождались слабыми местами инъекции SQL с 23%-м и отдаленным недостатком включения файла с 4%.

«Эти результаты очень отражают подход, используемый, взламывая группы, такие как Lulzsec и Anonymous, нападения которого в основном сосредотачиваются на воровстве данных через прикладное нападение.

«Наши результаты и недавний поток высоких утечек данных профиля подчеркивают, как поле битвы перешло к заявлениям и базам данных и далеко от сетевых брандмауэров и антивируса», заявила компания.

Конечно, большинство времен несколько типов слабых мест эксплуатировалось вместе в единственном нападении, чтобы расширить доступ нападавшего на целенаправленных системах.

Согласно результатам Импервы, на веб-сайты нападают 27 раз в час в среднем, однако, некоторые автоматизированные нападения могут достигнуть максимума при почти 25,0000 хитах в час.

«Уровень автоматизации в кибератаках продолжает потрясать нас. Чистый объем нападений, которые могут быть совершены за такой короткий период времени, почти невообразим к большинству компаний», заявил CTO Amichai Шульман Импервы.

«Способом, которым хакеры усилили автоматизацию, является одна из самых значительных инноваций в преступной истории. Вы не можете автоматизировать угон автомобиля или кражу кошелька. Но Вы можете автоматизировать воровство данных. Автоматизация будет водителем, который заставляет киберпреступность превысить физическое преступление с точки зрения финансового воздействия», добавил он.

Соединенные Штаты - основной источник для этих нападений с большинством личинок и зараженных компьютеров, используемых в таких действиях, располагаемых в стране. Из-за этого сложно прослеживать нападения до определенных организаций или групп.