Вырваться из этой дыры: какие ошибки допускают компании в управлении уязвимостями
В 75% компаний данные об информационных активах не обновляются вовремя, четверть не учитывают значимость систем, где обнаружена уязвимость IT-инфраструктуры, и во всех компаниях минимальные сроки устранения уязвимостей занимают больше, чем время, через которое злоумышленники начинают использовать их в реальных атаках. Такие данные содержатся в исследовании Positive Technologies, изучившей пилотные проекты своей профильной системы. Примечательно, что на одном «пилоте» в среднем было выявлено более 700 трендовых уязвимостей, то есть тех, что активно используются в атаках или с высокой степенью вероятности будут применяться злоумышленниками в ближайшее время.
Растущая угроза проникновения
Аналитики Positive Technologies изучили результаты 30 пилотных проектов системы MaxPatrol VM, предназначенной для управления уязвимостями, которые проводились в госучреждениях, финансовых организациях, промышленных и других компаниях с начала 2022 года по февраль 2023 года. В среднем в рамках одного проекта было проанализировано около 1500 активов, т.е. информационных систем или узлов, имеющих ценность для организации и подлежащих защите от киберугроз. Так компания смогла выделить пять ключевых проблем, с которыми сталкиваются бизнес и организации в работе с уязвимостями инфраструктуры, выстраивая свою киберзащиту.
Количество новых уязвимостей ежегодно увеличивается, указывают в Positive Technologies: в 2020 году в базе данных NVD (National Vulnerability Database) было опубликовано более 18 000 уязвимостей, в 2021-м — свыше 20 000, а в 2022-м их было больше 25 000. Каждый день в среднем обнаруживается более 60 недостатков в IT-системах, используя которые можно нанести непоправимый ущерб как отдельному активу, так и инфраструктуре в целом, нарушить технологические процессы и работу клиентских систем, украсть денежные средства или конфиденциальную информацию, отмечают эксперты. Ситуация обостряется прекращением обновлений иностранного ПО. Российские пользователи остались без поддержки мировых разработчиков, а значит, вопрос работы с уязвимостями становится все более актуальным.
Классифицируй это
Проблема №1 — недостаточная классификация активов, считают в Positive Technologies. Это, указывают эксперты, повышает риск того, что значимые для бизнес-процессов системы не попадут в зону сканирования и останутся уязвимыми к атакам злоумышленников.
В ходе пилотных проектов активам присваивался высокий, средний или низкий уровень значимости, поясняют аналитики. Высокую значимость имели контроллеры домена, почтовые серверы и серверы баз данных. К активам среднего уровня значимости относились другие серверы (например, антивирус) и рабочие станции администраторов. Активами низкой значимости, как правило, были рабочие станции пользователей. При этом в среднем удавалось классифицировать лишь 37% активов пилотной зоны.
У вас устаревшая информация
Проблема №2, которую зафиксировали специалисты — неактуальность информации об активах. IT-инфраструктура компаний постоянно меняется: в среднем за неделю на каждые 100 существующих появляются три новых актива. Информацию о них необходимо поддерживать в актуальном состоянии.
Однако в 75% компаний она не обновляется вовремя: около трети активов имеют устаревшие данные. «Такая ситуация опасна для компании, так как некоторые из могут быть не просканированы, и уязвимости на них не будут обнаружены вовремя», — сообщают эксперты.