У безопасников есть в среднем шесть дней на патчинг уязвимостей

У безопасников есть в среднем шесть дней на патчинг уязвимостей

У безопасников есть в среднем шесть дней на патчинг уязвимостей

На эксплуатацию уязвимостей приходится треть всех успешных кибератак, а у ИБ-команд в среднем есть всего шесть дней на патчинг. Такую статистику представили специалисты PT SWARM (принадлежит Positive Technologies).

Эффективность вектора эксплуатации уязвимостей хорошо видна на примере 2022-2023 годов, когда лишь одна брешь привела к краже конфиденциальной информации более чем у 2700 компаний по всему миру.

В исследовании Positive Technologies утверждается, что чаще всего киберпреступники упоминали уязвимости в WinRAR (например, CVE-2023-38831), продуктах Fortinet (CVE-2022-40684) и печально известную Dirty Pipe в ядре Linux (CVE-2022-0847).

Такие данные исследователям удалось собрать, проанализировав 51 млн сообщений на 217 форумах в дарквебе. Доля уязвимостей с сетевым вектором атаки доминирует в обсуждениях злоумышленников — 70%.

Федор Чунижеков, руководитель исследовательской группы Positive Technologies, подчеркнул, что в сравнении с 2019 годом, когда 18% успешных атак приходились на эксплуатацию брешей, 2023-й демонстрирует куда более внушительную цифру — 32%.

Демонстрационный эксплойт (proof-of-concept, PoC) выходит в среднем через шесть дней после раскрытия сведений об уязвимости. Спустя ещё пять дней киберпреступники начинают обсуждать дыру на своих форумах.

Таким образом, счёт идёт на дни: если команды безопасности вовремя не установят патчи, через полторы недели злоумышленники могут уже начать пощупывать эксплуатацию в «боевых» условиях.

Напомним, в начале месяца специалисты Positive Technologies заявили, что внутренние сети 96% российских организаций уязвимы к взлому.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обновленный Security Vision КИИ упрощает соответствие требованиям ФСТЭК

Компания Security Vision выпустила обновленную версию продукта Security Vision КИИ, предназначенного для автоматизации выполнения требований законодательства в сфере критической информационной инфраструктуры (КИИ).

Продукт автоматизирует ключевые процессы, связанные с управлением КИИ, включая:

  • Формирование перечня объектов КИИ и критических процессов.
  • Категорирование объектов КИИ в соответствии с требованиями законодательства.
  • Моделирование актуальных угроз информационной безопасности.
  • Оценку соответствия объектов КИИ требованиям безопасности.
  • Обработку запросов регуляторов и контроль выполнения связанных задач.

Security Vision КИИ может использоваться как в малом и среднем бизнесе, так и на крупных предприятиях с распределенной структурой. В последнем случае предусмотрена возможность разграничения полномочий и зон ответственности, например, для филиалов и дочерних компаний.

Категорирование объектов КИИ

Процесс категорирования объектов КИИ начинается с выявления критически важных процессов организации, нарушение которых может привести к негативным последствиям. На основе этого формируется перечень таких процессов и связанных с ними объектов КИИ.

Затем проводится оценка показателей значимости, определяется категория каждого объекта, а необходимые сведения заполняются автоматически из базы активов.

По результатам категорирования формируются документы, соответствующие требованиям ФСТЭК России:

  • Заключение о категории значимости объекта КИИ или об отсутствии необходимости ее присвоения.
  • Акт категорирования объекта КИИ.

 

Моделирование угроз безопасности

Процесс моделирования угроз учитывает все возможные воздействия на объекты КИИ и их компоненты, позволяя гибко настраивать область анализа.

Основные этапы моделирования:

  • Определение возможных последствий киберинцидентов для организации.
  • Выявление потенциальных нарушителей и источников угроз.
  • Автоматическое или ручное добавление групп угроз и способов их реализации.
  • Формирование перечня актуальных угроз.

Процесс моделирования угроз проводится в соответствии с методикой ФСТЭК России, а его результатом становится перечень угроз, актуальных для конкретного объекта КИИ.

Оценка соответствия требованиям безопасности

Оценка соответствия проводится на основе приказов ФСТЭК России № 235 и № 239. В ходе проверки фиксируются реализованные меры защиты, а по невыполненным требованиям формируется список необходимых доработок с возможностью постановки задач на их устранение.

Обработка запросов регуляторов

Security Vision КИИ позволяет обрабатывать запросы от следующих регуляторов:

  • Банк России.
  • ФСТЭК России.
  • ФСБ России.

Запросы вносятся в систему, при необходимости назначаются ответственные исполнители и сроки выполнения, а их статус можно отслеживать через интеграцию с внешними ITSM-системами.

Отчеты и дашборды

Security Vision КИИ включает отчеты по управлению КИИ, предназначенные как для предоставления в ФСТЭК России, так и для внутреннего использования.

Дашборды помогают контролировать статус объектов КИИ, отслеживать актуальные угрозы и потенциальных нарушителей. Интерактивная карта отображает статистику по организациям и филиалам, позволяя анализировать состояние КИИ в масштабах всей компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru