Отчет XM Cyber 2024: Управление уязвимостями и рисками
КибербезопасностьОтчеты

Отчет XM Cyber 2024: Управление уязвимостями и рисками

Введение

В новом отчете «Навигация по путям риска: Состояние управления уязвимостями в 2024 году», подготовленном XM Cyber, рассматриваются ключевые аспекты управления уязвимостями и рисками в современных ИТ-системах. Основное внимание уделяется моделированию путей атак и интеграции управления уязвимостями для повышения безопасности критически важных активов.

Основные факты и цифры

Ключевые выводы

  • Управление уязвимостями: Организации имеют около 15,000 уязвимостей, которые могут быть использованы злоумышленниками. Традиционные уязвимости на основе CVE составляют менее 1% от их общего числа и лишь 11% от всех уязвимостей критически важных активов.
  • Моделирование путей атак: Анализ XM Attack Graph выявил, что 2% уязвимостей находятся на “узловых точках” путей атак, что злоумышленники могут использовать для достижения критических активов. Разница в соотношении узловых точек между организациями с наихудшей и наилучшей безопасностью составляет 20 раз.
  • Идентификационные и учетные данные: Active Directory включает 80% всех выявленных уязвимостей, а также треть всех проблем, ставящих под угрозу критические активы.
  • Кибер-гигиена: 79% организаций имеют проблемы с кэшированными доменными учетными данными или локальными учетными данными, присутствующими на нескольких машинах в сети. Хотя 91% организаций используют EDR, более четверти устройств обычно не защищены.
  • Облачные среды: Более половины (56%) уязвимостей критических активов находятся в облачных платформах. Атакующие могут перейти от локальных сетей к облачным средам в 70% организаций и скомпрометировать 93% критических активов в облаке всего за два перехода.

Метрики безопасности

  • Среднее время на идентификацию (MTTI): Среднее время на обнаружение уязвимости. Высокий показатель MTTI указывает на позднюю идентификацию уязвимостей, что увеличивает стоимость их устранения.
  • Среднее время на устранение (MTTR): Среднее время на устранение уязвимости после её обнаружения. MTTR помогает отслеживать, насколько быстро уязвимости устраняются.
  • Оценка уровня зрелости безопасности: Оценка уровня зрелости безопасности на основе среднего количества путей атак, ведущих к критическим активам, и их сложности. Высокие оценки указывают на низкую вероятность компрометации критических активов.

Выводы

Основные тренды

  • Рост хактивизма: Атаки на любые организации со слабой защитой, используя доступные инструменты в открытой сети.
  • Сохранение угроз APT и шифровальщиков: Продолжение атак на региональные организации с целью шпионажа и вымогательства.
  • Низкая подготовка кибербезопасности: Основные объекты атак — организации с наименьшей подготовкой в области кибербезопасности.

Рекомендации

  1. Моделирование путей атак: Использование технологии XM Attack Graph для детонации вложений в электронной почте.
  2. Экспертные тренинги: Повышение компетентности персонала в области информационной безопасности.
  3. Тренинги пользователей: Регулярные тренинги для снижения успешных фишинговых атак.
  4. Оценка зрелости SOC: Проведение оценки зрелости внутреннего SOC.
  5. PowerShell Constrained Language: Включение режима для ограничения возможностей вредоносного кода.
  6. Закрытие уязвимостей: Установка исправлений известных уязвимостей на всех устройствах.
  7. MFA: Включение многофакторной аутентификации и использование сложных паролей.
  8. Процессы Patch Management: Развитие процесса управления уязвимостями и установка исправлений.
  9. Сегментация сети: Изоляция критически важных бизнес-систем и применение мер сетевой безопасности.

Заключение

Отчет подчеркивает важность непрерывного управления уязвимостями и моделирования путей атак для повышения безопасности критически важных активов. Примеры трех команд показывают, как уровень зрелости влияет на производительность и безопасность. Применение принципов доступности данных, выявления возможностей, непрерывного улучшения и поощрения коммуникации и сотрудничества помогает организациям улучшать свои практики безопасности и достигать высоких показателей зрелости DevSecOps.

Приложения

  • Метрики для каждого этапа SDLC: Примеры метрик для оценки безопасности на различных этапах жизненного цикла разработки программного обеспечения.
  • Рекомендации по улучшению отчетности: Принципы и дорожная карта для эффективного внедрения отчетности в DevSecOps.

Этот отчет предоставляет всеобъемлющее понимание текущего состояния управления уязвимостями и предлагает практические рекомендации для повышения безопасности и эффективности в разработке программного обеспечения.

admin
Author: admin