Бесплатно Экспресс-аудит сайта:

13.04.2023

Устранение лишь 2% от всех уязвимостей может защитить 90% критически важных активов

Согласно недавнему отчёту компании XM Cyber , только 2% всех известных недостатков безопасности обеспечивают злоумышленникам беспрепятственный доступ к критически важным активам, в то время как 75% уязвимостей заводят хакеров в тупик, не позволяя успешно скомпрометировать целевой хост и получить конфиденциальные данные.

Чтобы прийти к такому выводу исследователям пришлось проанализировать свыше 60 миллионов случаев заражения в более чем 10 миллионах локальных и облачных объектов. Исследование, написанное в сотрудничестве с исследовательским Институтом Cyentia , также предполагает, что 71% организаций подвержены риску в своих же локальных сетях, что, в свою очередь, подвергает риску их критически важные данные и активы в облаке.

«Как только злоумышленники проникают в облачные среды, им легко скомпрометировать конфиденциальные данные. Облачная безопасность ещё не достигла своей зрелости, и многие команды безопасности не до конца понимают, на какие проблемы безопасности им нужно обратить внимание», — объяснил Зур Ульяницкий, вице-президент по исследованиям в XM Cyber.

Кроме того, в отчёте сказано, что в среднем организации ежемесячно сталкиваются с 11 тысячами уязвимостями безопасности, которые могут быть использованы киберпреступниками. При этом методы, нацеленные на учётные данные и разрешения, затрагивают 82% организаций. А на эксплойты приходится более 70% всех выявленных уязвимостей.

«Проблемы также возникают из-за неправильного управления облачными идентификаторами и разрешениями. Организации должны пересмотреть свой подход к безопасности, чтобы обеспечить защиту всех идентификационных данных, систем и взаимозависимостей между ними в целом», — добавил Ульяницкий.

«Вместо того, чтобы сосредотачиваться на списке из 20 тысяч уязвимостей, которые необходимо устранить, сосредоточьтесь на выявлении наиболее критичных во внешней инфраструктуре, способных дать злоумышленникам преимущества. А затем работайте над сокращением объёма разрешений, предоставляемых вашими учётными записями. Уменьшая количество систем, к которым пользователи могут получить доступ, вы снижаете риск злоупотребления этими учётными данными на более поздних стадиях атаки», — заключила Мелисса Бишопинг, директор по исследованиям безопасности конечных точек Tanium , комментируя результаты исследования XM Cyber.