У безопасников есть в среднем шесть дней на патчинг уязвимостей

У безопасников есть в среднем шесть дней на патчинг уязвимостей

На эксплуатацию уязвимостей приходится треть всех успешных кибератак, а у ИБ-команд в среднем есть всего шесть дней на патчинг. Такую статистику представили специалисты PT SWARM (принадлежит Positive Technologies).

Эффективность вектора эксплуатации уязвимостей хорошо видна на примере 2022-2023 годов, когда лишь одна брешь привела к краже конфиденциальной информации более чем у 2700 компаний по всему миру.

В исследовании Positive Technologies утверждается, что чаще всего киберпреступники упоминали уязвимости в WinRAR (например, CVE-2023-38831), продуктах Fortinet (CVE-2022-40684) и печально известную Dirty Pipe в ядре Linux (CVE-2022-0847).

Такие данные исследователям удалось собрать, проанализировав 51 млн сообщений на 217 форумах в дарквебе. Доля уязвимостей с сетевым вектором атаки доминирует в обсуждениях злоумышленников — 70%.

Федор Чунижеков, руководитель исследовательской группы Positive Technologies, подчеркнул, что в сравнении с 2019 годом, когда 18% успешных атак приходились на эксплуатацию брешей, 2023-й демонстрирует куда более внушительную цифру — 32%.

Демонстрационный эксплойт (proof-of-concept, PoC) выходит в среднем через шесть дней после раскрытия сведений об уязвимости. Спустя ещё пять дней киберпреступники начинают обсуждать дыру на своих форумах.

Таким образом, счёт идёт на дни: если команды безопасности вовремя не установят патчи, через полторы недели злоумышленники могут уже начать пощупывать эксплуатацию в «боевых» условиях.

Напомним, в начале месяца специалисты Positive Technologies заявили, что внутренние сети 96% российских организаций уязвимы к взлому.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Три четверти российских ИТ-систем иностранного происхождения

Объемы инвестиций в отечественное ПО, по оценке, которую озвучил премьер-министр Михаил Мишустин, за 4 года достигли 4 трлн рублей. Но 75% ИТ-решений в российских компаниях по-прежнему остаются зарубежными, только вместо американских и европейских разработчиков рынок заняли китайские.

Руководитель отдела консалтинга и аудита Angara Security Александр Хонин связал текущую ситуацию с целым комплексом факторов.

Прежде всего, это технологическое отставание, которое возникло за длительный период использования зарубежных решений. Причем это касается не только ИТ, но и ИБ.

Не менее значимым стала сложность создания аналогов зрелым и функциональным зарубежным продуктам в короткие сроки. При этом российским специалистам не хватает широкой экосистемы партнеров и вендоров, что замедляет процесс разработки и внедрения новых решений.

И, наконец, фактор инерции: бизнес привык к зарубежным решениям и не всегда готов переходить на отечественные продукты.

В результате, по мнению Александра Хонина, российский бизнес на данном этапе предпочитает китайские продукты, которые предлагаются в достаточном количестве и по приемлемым ценам.

Китайские компании быстро адаптируются к постоянно меняющемуся рынку и предлагают актуальные решения. Также они не ограничены санкциями.

«Однако такая зависимость от иностранного ПО создаёт серьезные риски, —предупреждает Александр Хонин. — Это открывает двери для кибератак из-за наличия уязвимостей, ограничивает технологический суверенитет, ограничивая развитие российских технологий и может привести к экономическим потерям в случае новых санкций».

Полное импортозамещение, как считает Александр Хонин, возможно, но требует времени и значительных инвестиций. Важным шагом на пути к технологической независимости станет создание благоприятных условий для отечественных разработчиков, финансирование научных исследований и развитие сотрудничества между бизнесом и наукой.

«Кибербезопасность — это приоритетная задача. Переход на отечественные решения поможет снизить риски зависимости от зарубежных технологий и обеспечит защиту нашей информационной инфраструктуры», — заключил Хонин.

Полное импортозамещение возможно, но это длительный процесс, требующий значительных инвестиций и государственной поддержки. Необходимо создать благоприятные условия для развития отечественных разработчиков, финансировать научные исследования, готовить высококвалифицированных специалистов и развивать сотрудничество между бизнесом и наукой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru