Несвоевременное устранение уязвимостей может иметь серьезные последствия для организаций. Так, в мае 2023 года произошел массовый дефейс сайтов в доменных зонах .ru, .рф из-за уязвимости CVE-2022-27228 в «1С-Битрикс». У телекоммуникационной компании Xfinity, вследствие эксплуатации уязвимости CVE-2023-4966, были похищены данные об аккаунтах 36 млн клиентов (включая хеш-суммы паролей, пароли и ответы на секретные вопросы). Ошибку в Microsoft Windows Support Diagnostic Tool (CVE-2022-30190, Follina) взяли на вооружение группировки вымогателей, что привело к массовым атакам с использованием шифровальщиков, а также APT-группировки, применявшие уязвимость в кампаниях по кибершпионажу. В результате эксплуатации критически опасной уязвимости в Progress MOVEit Transfer (CVE-2023-34362) были скомпрометированы конфиденциальные данные более 2700 организаций по всему миру.
Для предотвращения эксплуатации уязвимостей и наступления недопустимых событий необходимо принимать проактивные меры по защите отдельных сервисов и IT-инфраструктуры в целом. Эксперты рекомендуют организациям проводить регулярную инвентаризацию и классификацию активов; учитывать значимость актива, опасность и трендовость уязвимостей при приоритизации; осуществлять регулярный анализ защищенности систем и приложений; отслеживать активность в дарквебе для выявления наиболее актуальных угроз. Определение адекватных сроков устранения уязвимостей и контроль за процессом патчинга — также очень важные шаги.
Для выполнения этих рекомендаций рационально использовать современные системы управления уязвимостями, например MaxPatrol VM. Применение специализированных инструментов позволяет своевременно выявлять и устранять опасные уязвимости как на сетевом периметре, так и внутри IT-инфраструктуры: сведения об актуальных уязвимостях доставляются в такие системы, как MaxPatrol VM, в течение 12 часов. Регулярный мониторинг состояния целевых и ключевых систем помогает избежать недопустимых событий, связанных с эксплуатацией уязвимостей на важных активах.
ИТ-компаниям необходимо выстраивать процессы безопасной разработки, чтобы выявлять слабые места в коде и устранять их еще на этапе написания ПО, что повышает качество и безопасность программного продукта. Для этого стоит применяться решения классов SAST и DAST, например, статический анализатор PT Application Inspector и PT BlackBox.
Если устранить уязвимость невозможно в кратчайшие сроки, то для минимизации ущерба мы рекомендуем использовать продукты класса NTA (Network Traffic Analysis) и NGFW (Next Generation Firewall), например, PT NAD и PT NGFW. NGFW сможет заблокировать попытки эксплуатации уязвимостей, а NTA позволит выявить попытки злоумышленников проэксплуатировать уязвимости уже внутри сетей и подтвердить факт успешной эксплуатации. Это позволит вовремя обнаружить и заблокировать действия хакеров в инфраструктуре.
- Исследование «Последствия несвоевременного устранения уязвимостей (2022–2023 гг.)».
- Включают в себя уязвимости сетевых протоколов, открытых портов, слабых паролей или отсутствия мер безопасности. Такие уязвимости позволяют злоумышленникам проникнуть в систему через интернет.