NopSec представил отчет “2024 State of Threat and Exposure Management”, в котором освещены ключевые аспекты управления уязвимостями, а также предлагаются методы их приоритизации на основе риска и контекста.
Ключевые выводы отчета
- Приоритизация уязвимостей:
- 80% уязвимостей на рабочих станциях устраняются в течение первых 3 месяцев, в то время как на серверах за этот же период закрывается только 21% уязвимостей.
- В среднем устранение уязвимостей занимает 212 дней, однако время варьируется в зависимости от типа системы и характера уязвимости.
- Популярные вендоры и уязвимости:
- Отчет анализирует уязвимости продуктов таких вендоров, как Microsoft, Oracle, Adobe, RedHat и других.
- Системы Microsoft закрывают уязвимости быстрее, чем системы Linux и NetApp, что связано с более активным подходом к обновлениям.
- Методика NopSec Risk Score:
- NopSec использует собственный алгоритм оценки риска, чтобы повысить точность приоритизации, дополняя традиционный CVSS.
- В топ-20% наиболее опасных уязвимостей входят такие, как CVE-2021-26084 (Confluence), CVE-2021-34527 (PrintNightmare) и CVE-2021-44832 (Log4j2).
- Корреляция с MITRE ATT&CK:
- Отчет использует модель NopSec для сопоставления уязвимостей с тактиками и техниками MITRE ATT&CK, что помогает лучше понять, как злоумышленники могут использовать эти уязвимости в реальных атаках.
- Рекомендации:
- NopSec предлагает фокусироваться на устранении уязвимостей с высоким риском в течение первых 90 дней.
- Рекомендуется интеграция моделей ИИ для автоматизации выявления угроз и более быстрой реакции на инциденты.
Заключение
Отчет NopSec акцентирует внимание на важности управления уязвимостями на основе реальных рисков и оперативной приоритизации для сокращения времени их устранения. Это позволяет организациям более эффективно снижать киберриски и защищать свою инфраструктуру.