ИТ-инфраструктуры компаний постоянно усложняются: появляются новые цифровые активы, закрытые системы и критические сегменты. Соразмерно с этим растет число уязвимостей разной степени критичности. И если раньше с момента их публикации до эксплуатации проходило 1,5 – 2 года, сегодня – уже пара часов. Поэтому первый шаг в построении кибербезопасности организации – это выстраивание процесса по контролю уязвимостей (Vulnerability Management, VM).

В данном отчете собрана статистика уязвимостей, найденных в результате работ по контролю уязвимостей, которые специалисты «Ростелеком-Солар» проводили с помощью сервиса Vulnerability Management (VM) в 2021 году. Всего были проанализированы инфраструктуры более 50 организаций из различных отраслей (ИТ, промышленность, ритейл, медицина, госструктуры).

Ключевые выводы:

  • Все исследуемые компании использовали небезопасные методы шифрования или испытывали трудности с сертификатами или конфигурацией, способные нарушить целостность данных и привести к их перехвату злоумышленниками. Данная проблема может быть устранена выполнением корректных настроек.

  • Для 75% обнаруженных уязвимостей существуют способы исправления (патчи, руководство по устранению и т. п.). Остальные уязвимости представляют собой end-of-life программы, проблемы с шифрованием и сертификатами, использование устаревших протоколов, некоторые типы RCE и прочие уязвимости, которые невозможно закрыть патчем. В этих случаях требуются новые настройки или замена ПО и сертификатов.

  • В компаниях часто не устанавливаются обновления ПО и ОС, что указывает на проблемы с патч-менеджментом. Данная проблема ведет к увеличению привлекательности ИТ-ресурсов компаний для злоумышленников и большим финансовым и репутационным потерям в случае кражи данных.

  • Большая часть (94%) уникальных уязвимостей имеют уровень критичности выше среднего. При этом многие критические ошибки имеют опубликованный эксплойт, что значительно упрощает жизнь злоумышленника.

  • Часто встречаются уязвимости старше 20 лет, в среднем же окно возможностей злоумышленника составляет 10–12 лет (разница между наиболее старой и наиболее новой уязвимостью с эксплойтом, обнаруженной в инфраструктуре).