Навигация по путям риска: Состояние управления уязвимостями в 2024 году - Отчет XM Cyber
КибербезопасностьОтчеты

Навигация по путям риска: Состояние управления уязвимостями в 2024 году – Отчет XM Cyber

Данный отчет представляет собой всесторонний анализ состояния управления уязвимостями (Exposure Management) в 2024 году, подготовленный компанией XM Cyber на основе сотен тысяч оценок путей атак, проведенных с помощью платформы XM Cyber Continuous Exposure Management (CEM) в 2023 году. Отчет раскрывает ключевые выводы и тенденции в сфере кибербезопасности, уделяя особое внимание моделированию путей атак, управлению идентификацией, облачной безопасности и гигиене конечных точек в различных отраслях и организациях.

Подробный анализ

  1. Управление уязвимостями – это гораздо больше, чем просто работа с CVE. Организации обычно имеют около 15 000 уязвимостей, которые могут быть использованы злоумышленниками. Традиционные уязвимости на основе CVE составляют менее 1% от общего числа и лишь 11% от всех уязвимостей критических активов.
  2. Эффективное управление уязвимостями должно включать моделирование путей атак. XM Attack Graph Analysis™ определяет, что 2% уязвимостей находятся в “узких местах” (choke points) сходящихся путей атак, которые могут использовать злоумышленники для достижения критических активов. Между организациями с худшей и лучшей защищенностью наблюдается 20-кратная разница в соотношении choke points.
  3. Проблемы с идентификацией и учетными данными представляют огромную поверхность атаки. Active Directory обычно составляет 80% всех выявленных уязвимостей в организациях, а также треть проблем, подвергающих критические активы риску.
  4. Плохая кибергигиена поражает безопасность конечных точек. У 79% организаций есть проблемы с кэшированными доменными или локальными учетными данными, присутствующими на нескольких машинах в сети. Хотя большинство организаций используют EDR (91%), более четверти устройств обычно не охвачены.
  5. Облачные среды не застрахованы от риска уязвимостей. Более половины (56%) уязвимостей критических активов находятся в облачных платформах. Кроме того, злоумышленники могут переходить из локальных сред в облако в 70% организаций, а затем скомпрометировать 93% критических активов в облаке всего за два перехода.
  6. Универсального подхода к управлению уязвимостями не существует. В среднем финансовые фирмы управляют в 5 раз большим количеством цифровых активов, чем энергетический сектор, но доля уязвимостей, влияющих на критические активы, в 21 раз выше в последнем.
  7. Управление уязвимостями не может быть разовым или ежегодным проектом. Это постоянно меняющийся непрерывный процесс для улучшения ситуации. Организации с низкими показателями защищенности имеют в шесть раз больше уязвимостей (30 тыс.), чем организации с высокими показателями (5 тыс.). Что еще хуже, разрыв между этими группами со временем увеличился.

В заключение подчеркивается важность управления уязвимостями как многогранной задачи, которая включает в себя не только устранение уязвимостей и CVE. Организации должны перейти к целостной и непрерывной методологии управления уязвимостями, интегрируя моделирование путей атак для выявления и устранения узких мест в своей инфраструктуре. Подчеркивается важность решения проблем с идентификацией, уязвимостями Active Directory и плохой кибергигиеной в облачных средах, а также необходимость индивидуальных решений в зависимости от типа и размера отрасли. Эффективное использование таких инструментов, как XM Cyber, имеет решающее значение для успешного управления уязвимостями, о чем свидетельствует корреляция между показателем защищенности и количеством уязвимостей.

admin
Author: admin