Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Исследование: только 2% от всех найденный уязвимостей активно эксплуатируется хакерами

12/04/23

hack42-Apr-12-2023-10-26-10-9991-AM

Согласно недавнему отчёту компании XM Cyber, только 2% всех известных недостатков безопасности обеспечивают злоумышленникам беспрепятственный доступ к критически важным активам, в то время как 75% уязвимостей заводят хакеров в тупик, не позволяя успешно скомпрометировать целевой хост и получить конфиденциальные данные.

Чтобы прийти к такому выводу исследователям пришлось проанализировать свыше 60 миллионов случаев заражения в более чем 10 миллионах локальных и облачных объектов, пишут в Securtiylab. Исследование, написанное в сотрудничестве с исследовательским Институтом Cyentia, также предполагает, что 71% организаций подвержены риску в своих же локальных сетях, что, в свою очередь, подвергает риску их критически важные данные и активы в облаке.

«Как только злоумышленники проникают в облачные среды, им легко скомпрометировать конфиденциальные данные. Облачная безопасность ещё не достигла своей зрелости, и многие команды безопасности не до конца понимают, на какие проблемы безопасности им нужно обратить внимание», — объяснил Зур Ульяницкий, вице-президент по исследованиям в XM Cyber.

Кроме того, в отчёте сказано, что в среднем организации ежемесячно сталкиваются с 11 тысячами уязвимостями безопасности, которые могут быть использованы киберпреступниками. При этом методы, нацеленные на учётные данные и разрешения, затрагивают 82% организаций. А на эксплойты приходится более 70% всех выявленных уязвимостей.

«Проблемы также возникают из-за неправильного управления облачными идентификаторами и разрешениями. Организации должны пересмотреть свой подход к безопасности, чтобы обеспечить защиту всех идентификационных данных, систем и взаимозависимостей между ними в целом», — добавил Ульяницкий.

«Вместо того, чтобы сосредотачиваться на списке из 20 тысяч уязвимостей, которые необходимо устранить, сосредоточьтесь на выявлении наиболее критичных во внешней инфраструктуре, способных дать злоумышленникам преимущества. А затем работайте над сокращением объёма разрешений, предоставляемых вашими учётными записями. Уменьшая количество систем, к которым пользователи могут получить доступ, вы снижаете риск злоупотребления этими учётными данными на более поздних стадиях атаки», — заключила Мелисса Бишопинг, директор по исследованиям безопасности конечных точек Tanium, комментируя результаты исследования XM Cyber.

Темы:ИсследованиеУгрозыXM CyberВебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...