Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

В BI.ZONE CPT добавлена метрика EPSS для приоритизации уязвимостей

14/10/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

С ее помощью организации смогут определять наиболее опасные для них уязвимости, которые нужно устранять в первую очередь.

Согласно исследованию Threat Zone 2025, 13% атак на организации в России и других странах СНГ начинаются с эксплуатации уязвимостей в общедоступных приложениях. Однако, по данным BI.ZONE Threat Intelligence, злоумышленники используют для реальных атак менее 1% от всех выявляемых брешей.

Таким образом, поиск и устранение наиболее опасных уязвимостей, которыми с наибольшей вероятностью попытаются воспользоваться атакующие, становится приоритетной задачей для выстраивания киберзащиты организации.

Для этого процесса недостаточно одной лишь метрики CVSS (Common Vulnerability Scoring System), поскольку она фокусируется на серьезности обнаруженной бреши, но не показывает, насколько активно ее используют злоумышленники. Метрика EPSS (Exploit Prediction Scoring System) дополняет картину, показывая, насколько высока вероятность того, что атакующие будут эксплуатировать уязвимость в течение ближайших 30 дней.

Павел Загуменнов, руководитель решений анализа защищенности BI.ZONE:

«Значительная часть уязвимостей, имеющих высокий уровень CVSS, очень сложна в эксплуатации или требует для нее крайне специфических условий. По этой причине злоумышленники практически никогда не будут использовать их в реальных атаках. Применяя метрику EPSS в рамках платформы BI.ZONE CPT, CISO смогут быстро выявить наиболее опасные уязвимости и сконцентрироваться на их устранении, не тратя ресурсы на маловажные.

Оценка EPSS формируется с помощью механизмов ML-обучения и учитывает такие данные об уязвимости, как вендор ПО, в котором она обнаружена, ее описание, наличие эксплоитов, PoC и CVE в каталоге известных эксплуатируемых уязвимостей (KEV). Также учитывается наличие детекта уязвимости в популярных инструментах и некоторые другие характеристики».

Чтобы корректно выстроить работу с метрикой EPSS, специалисты BI.ZONE рекомендуют начать со следующих пороговых значений и в дальнейшем при необходимости скорректировать их в зависимости от задач и процессов конкретной организации:

  • EPSS ниже 0,3 — уязвимость не является приоритетной для устранения, уровень риска низкий.
  • EPSS 0,3–0,7 — средний уровень риска и приоритет устранения.
  • EPSS выше 0,7 — уязвимость нужно устранять в первую очередь, с ней связан высокий уровень риска.

Ранее BI.ZONE сообщала об атаках шпионского кластера Paper Werewolf, в которых использовались уязвимости в популярном архиваторе WinRAR. Предположительно, злоумышленники приобрели эксплоит для одной из этих уязвимостей на теневом форуме за 80 000 долларов.

BI.ZONE CPT — это единое окно для управления поверхностью атаки (external attack surface management, EASM), которое объединяет возможности автоматизированных средств и опыт команды экспертов. Решение позволяет непрерывно оценивать текущий уровень защищенности, отслеживать новые сервисы на периметре, бороться с теневыми IT, эффективно контролировать и развивать безопасность внешней инфраструктуры.

Темы:Пресс-релизОтрасльобновленияBI.Zoneкибербезопасность
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...