Исследование: у ИБ-специалистов обычно меньше недели на установку апдейтов
Новости
Вы когда-нибудь задавались, как быстро «безопасники» должны реагировать на появление новой уязвимости? Оказалось, что очень быстро
198 открытий6К показов
Менее чем за неделю злоумышленники разрабатывают и выкладывают в даркнете эксплойты для критически опасных уязвимостей, которые могут быть использованы в атаках.
Этот вывод был сделан в исследовании Positive Technologies, которое показало, что эксплуатация уязвимостей на протяжении 5 лет входит в тройку наиболее популярных методов атак на организации.
Популярные уязвимости
Согласно исследованию, в 2022–2023 годах уязвимости в таких продуктах, как WinRAR (CVE-2023-38831), Fortinet (CVE-2022-40684) и Spring Framework (CVE-2022-22965), стали наиболее упоминаемыми среди киберпреступников.
Особого внимания также удостоились уязвимости в Linux (CVE-2022-0847) и Microsoft Support Diagnostic Tool (CVE-2022-30190). Преступники обсуждают уязвимости с сетевым вектором атаки, что составляет 70% всех сообщений.
Время реакции
Среднее время, за которое после публикации сведений об обнаруженной критической уязвимости появляется экспериментальный PoC-эксплойт (proof of concept, PoC), составляет шесть дней.
Через пять дней после этого начинаются обсуждения на специализированных площадках в дарквебе, что увеличивает вероятность разработки «боевых» эксплойтов, предназначенных для массового использования в атаках.
Последствия неустраненных уязвимостей
Несвоевременное устранение уязвимостей может иметь серьезные последствия для организаций.
В мае 2023 года массовый дефейс сайтов в доменных зонах .ru
и .рф
произошел из-за уязвимости в «1С-Битрикс».
У телекоммуникационной компании Xfinity были похищены данные об аккаунтах 36 млн клиентов вследствие эксплуатации другой уязвимости.
Рекомендации по предотвращению атак
По словам экспертов, для предотвращения эксплуатации уязвимостей и наступления недопустимых событий организации должны принимать проактивные меры по защите своих сервисов и IT-инфраструктуры.
Специалисты рекомендуют проводить регулярную инвентаризацию и классификацию активов, осуществлять анализ защищенности систем и приложений, а также отслеживать активность в даркнете.
Использование современных систем управления уязвимостями, таких как MaxPatrol VM, помогает своевременно выявлять и устранять опасные бреши в безопасности.
198 открытий6К показов