Для 75% уязвимостей, найденных в инфраструктурах российских организаций, есть простые способы устранения, включая патч-менеджмент. Однако они до сих пор остаются незакрытыми, следует из отчета «Ростелеком-Солар». При этом в некоторых инфраструктурах встречаются хорошо известные уязвимости, обновления для которых были выпущены уже несколько лет назад. В текущих условиях закрытие таких уязвимостей становится для организаций критически важным условием базовой киберзащиты, предупреждают эксперты.
Всего в рамках исследования были проанализированы внутренние и внешние сетевые периметры, а также веб-приложения более 50 организаций из различных отраслей (ИТ, промышленность, ритейл, медицина, госструктуры). В итоге было выявлено более 150 тысяч уязвимостей, из них 7,5 тысяч (то есть 5%) уникальные. Большая часть (94%) последних имеет уровень критичности выше среднего, и для большого количества этих уязвимостей есть опубликованный эксплойт, что делает их доступным инструментом для злоумышленников.
Во внутреннем периметре встречаются уязвимости старше 20 лет. В среднем же окно возможностей злоумышленника составляет 10–12 лет (разница между наиболее старой и наиболее новой уязвимостью с эксплойтом, обнаруженной в инфраструктуре). Среди трендовых уязвимостей, которые были выявлены во внутреннем периметре, – Log4j, BlueKeep, ShellShock, EternalBlue и т.п. И несмотря на то, что о них много говорили как ИБ-эксперты, так и широкая общественность, в ряде компаний они все еще остаются неисправленными.
В то же время на внешних периметрах компаний трендовых уязвимостей не обнаружено, но эксперты «Ростелеком-Солар» фиксируют проблемы с инвентаризацией. Кроме этого, все исследуемые компании используют небезопасные методы шифрования или испытывают трудности с сертификатами или конфигурацией, что может нарушить целостность данных и привести к их перехвату. Эта проблема может быть устранена выполнением корректных настроек.
Веб-приложения также остаются достаточно уязвимыми перед злоумышленниками. В 56% случаев встречается проблема использования уязвимых и устаревших компонентов. Среди других ошибок: возможность проведения SQL-инъекций и атак типа «межсайтовый скриптинг» (XSS), применение уязвимых конфигураций безопасности, проблемы шифрования.
Всего в рамках исследования были проанализированы внутренние и внешние сетевые периметры, а также веб-приложения более 50 организаций из различных отраслей (ИТ, промышленность, ритейл, медицина, госструктуры). В итоге было выявлено более 150 тысяч уязвимостей, из них 7,5 тысяч (то есть 5%) уникальные. Большая часть (94%) последних имеет уровень критичности выше среднего, и для большого количества этих уязвимостей есть опубликованный эксплойт, что делает их доступным инструментом для злоумышленников.
Во внутреннем периметре встречаются уязвимости старше 20 лет. В среднем же окно возможностей злоумышленника составляет 10–12 лет (разница между наиболее старой и наиболее новой уязвимостью с эксплойтом, обнаруженной в инфраструктуре). Среди трендовых уязвимостей, которые были выявлены во внутреннем периметре, – Log4j, BlueKeep, ShellShock, EternalBlue и т.п. И несмотря на то, что о них много говорили как ИБ-эксперты, так и широкая общественность, в ряде компаний они все еще остаются неисправленными.
«Регулярный контроль уязвимостей мог бы значительно повысить кибербезопасность организаций. Эксплойты для старых и известных уязвимостей находятся в открытом доступе, и для злоумышленников не составляет труда их использовать. А сегодня, когда количество кибератак на российские компании растет, вероятность того, что хакеры найдут слабое место в инфраструктуре, увеличивается в разы. В итоге отсутствие такой простой вещи, как обновление, может обернуться для организации финансовыми и репутационными потерями, а также остановкой ключевых бизнес-процессов», – отметил руководитель направления Vulnerability Management компании «Ростелеком-Солар» Максим Бронзинский.
В то же время на внешних периметрах компаний трендовых уязвимостей не обнаружено, но эксперты «Ростелеком-Солар» фиксируют проблемы с инвентаризацией. Кроме этого, все исследуемые компании используют небезопасные методы шифрования или испытывают трудности с сертификатами или конфигурацией, что может нарушить целостность данных и привести к их перехвату. Эта проблема может быть устранена выполнением корректных настроек.
Веб-приложения также остаются достаточно уязвимыми перед злоумышленниками. В 56% случаев встречается проблема использования уязвимых и устаревших компонентов. Среди других ошибок: возможность проведения SQL-инъекций и атак типа «межсайтовый скриптинг» (XSS), применение уязвимых конфигураций безопасности, проблемы шифрования.