На сайте используются cookies. Продолжая использовать сайт, вы принимаете условия
Ok
1 Подписывайтесь на RusTopNews.Ru в MAX Все ключевые события — в нашем канале. Подписывайтесь!
Все новости
Новые материалы +
Размер текста
А
А
А

Сбер проанализировал динамику возникновения уязвимостей и реагирование на них компаний

Сбер: хакеры стали использовать уязвимости в 20 раз быстрее, чем пять лет назад
true
true
true

Злоумышленники на данный момент эксплуатируют уязвимости в программном обеспечении значительно быстрее, чем компании успевают их устранить. Об этом на основании совместного исследования сообщили Bi.zone и Сбера, отметив, что за последние пять лет показатель Time-to-Exploit сократился в 20 раз.

Как рассказали в Bi.zone со ссылкой на интеллектуальную платформу Сбера по управлению киберугрозами X Threat Intelligence, за последние 2,5 года среднее время между публикацией уязвимости и началом ее эксплуатации хакерами снизилось до менее чем 40 дней. Более 60% уязвимостей атакуются уже в первые дни после публикации, а в некоторых случаях — уже через несколько часов.

Эксперты связывают ускорение атак с автоматизацией разработки эксплойтов и использованием ИИ. Bi.zone отмечает, что компаниям необходимо выстраивать системные процессы управления уязвимостями и сокращать сроки их устранения, чтобы предотвратить атаки.

Согласно аналитике Bi.zone CPT, более чем у 80% компаний, прошедших внешние проверки в текущем году, обнаружены уязвимости, которые уже используются злоумышленниками в реальных атаках. Подчеркивается, что это указывает на высокий риск компрометации при отсутствии контроля внешней поверхности атак.

Также данные показывают, что до 15% элементов инфраструктуры организаций остаются без полного покрытия средствами защиты информации. На каждом из таких элементов в среднем присутствует до 20 известных уязвимостей, при этом свыше 80% критических проблем не устраняются вовремя.

Сообщается, что доля критических веб-уязвимостей этим летом выросла почти на 10% по сравнению с зимой 2024/25 года. Количество публичных PoC-эксплойтов за тот же период увеличилось более чем на 40%.

Отмечается, что традиционного патч-менеджмента уже недостаточно. Для повышения устойчивости инфраструктуры Bi.zone предлагает использовать решения, способные прогнозировать риски до появления эксплойтов.

Что думаешь?