Введение
В новом отчете «Навигация по путям риска: Состояние управления уязвимостями в 2024 году», подготовленном XM Cyber, рассматриваются ключевые аспекты управления уязвимостями и рисками в современных ИТ-системах. Основное внимание уделяется моделированию путей атак и интеграции управления уязвимостями для повышения безопасности критически важных активов.
Основные факты и цифры
Ключевые выводы
- Управление уязвимостями: Организации имеют около 15,000 уязвимостей, которые могут быть использованы злоумышленниками. Традиционные уязвимости на основе CVE составляют менее 1% от их общего числа и лишь 11% от всех уязвимостей критически важных активов.
- Моделирование путей атак: Анализ XM Attack Graph выявил, что 2% уязвимостей находятся на “узловых точках” путей атак, что злоумышленники могут использовать для достижения критических активов. Разница в соотношении узловых точек между организациями с наихудшей и наилучшей безопасностью составляет 20 раз.
- Идентификационные и учетные данные: Active Directory включает 80% всех выявленных уязвимостей, а также треть всех проблем, ставящих под угрозу критические активы.
- Кибер-гигиена: 79% организаций имеют проблемы с кэшированными доменными учетными данными или локальными учетными данными, присутствующими на нескольких машинах в сети. Хотя 91% организаций используют EDR, более четверти устройств обычно не защищены.
- Облачные среды: Более половины (56%) уязвимостей критических активов находятся в облачных платформах. Атакующие могут перейти от локальных сетей к облачным средам в 70% организаций и скомпрометировать 93% критических активов в облаке всего за два перехода.
Метрики безопасности
- Среднее время на идентификацию (MTTI): Среднее время на обнаружение уязвимости. Высокий показатель MTTI указывает на позднюю идентификацию уязвимостей, что увеличивает стоимость их устранения.
- Среднее время на устранение (MTTR): Среднее время на устранение уязвимости после её обнаружения. MTTR помогает отслеживать, насколько быстро уязвимости устраняются.
- Оценка уровня зрелости безопасности: Оценка уровня зрелости безопасности на основе среднего количества путей атак, ведущих к критическим активам, и их сложности. Высокие оценки указывают на низкую вероятность компрометации критических активов.
Выводы
Основные тренды
- Рост хактивизма: Атаки на любые организации со слабой защитой, используя доступные инструменты в открытой сети.
- Сохранение угроз APT и шифровальщиков: Продолжение атак на региональные организации с целью шпионажа и вымогательства.
- Низкая подготовка кибербезопасности: Основные объекты атак — организации с наименьшей подготовкой в области кибербезопасности.
Рекомендации
- Моделирование путей атак: Использование технологии XM Attack Graph для детонации вложений в электронной почте.
- Экспертные тренинги: Повышение компетентности персонала в области информационной безопасности.
- Тренинги пользователей: Регулярные тренинги для снижения успешных фишинговых атак.
- Оценка зрелости SOC: Проведение оценки зрелости внутреннего SOC.
- PowerShell Constrained Language: Включение режима для ограничения возможностей вредоносного кода.
- Закрытие уязвимостей: Установка исправлений известных уязвимостей на всех устройствах.
- MFA: Включение многофакторной аутентификации и использование сложных паролей.
- Процессы Patch Management: Развитие процесса управления уязвимостями и установка исправлений.
- Сегментация сети: Изоляция критически важных бизнес-систем и применение мер сетевой безопасности.
Заключение
Отчет подчеркивает важность непрерывного управления уязвимостями и моделирования путей атак для повышения безопасности критически важных активов. Примеры трех команд показывают, как уровень зрелости влияет на производительность и безопасность. Применение принципов доступности данных, выявления возможностей, непрерывного улучшения и поощрения коммуникации и сотрудничества помогает организациям улучшать свои практики безопасности и достигать высоких показателей зрелости DevSecOps.
Приложения
- Метрики для каждого этапа SDLC: Примеры метрик для оценки безопасности на различных этапах жизненного цикла разработки программного обеспечения.
- Рекомендации по улучшению отчетности: Принципы и дорожная карта для эффективного внедрения отчетности в DevSecOps.
Этот отчет предоставляет всеобъемлющее понимание текущего состояния управления уязвимостями и предлагает практические рекомендации для повышения безопасности и эффективности в разработке программного обеспечения.