Prosimy o wyłączenie blokowania reklam i odświeżenie strony.
Najważniejsze informacje:
•
W 2021 r. zgłoszono rekordową liczbę 20 130 podatności w oprogramowaniu - średnio 55 dziennie. Jednak tylko 4% z nich stanowiło wysokie ryzyko dla organizacji.
• Organizacja może zmniejszyć szanse na naruszenie bezpieczeństwa cyfrowego nawet 29-krotnie, naprawiając w pierwszej kolejności luki wysokiego ryzyka i posiadając zdolność do usuwania skutków ataków.
• Popularny social listening, czyli wykorzystanie wzmianek na Twitterze w celu nadania priorytetów poprawkom oprogramowania jest dwa razy bardziej skuteczne w ograniczaniu wykorzystywania luk niż standardowy system oceny podatności CVSS (Common Vulnerability Scoring System).
Najnowsze badanie przeprowadzone przez
Kenna Security, obecnie część
Cisco, lidera na rynku zarządzania podatnościami opartego na analizie ryzyka, oraz
Cyentia Institute, pokazują, że prawidłowe nadanie priorytetu jest bardziej efektywne niż zwiększenie zdolności organizacji do łatania luk. Zastosowanie obu tych metod jednocześnie może 29-krotne zmniejszyć ryzyko wykorzystania luk do przeprowadzenia skutecznego ataku.
- Exploity w cyberprzestrzeni były kiedyś najlepszym wskaźnikiem tego, które luki w zabezpieczeniach powinny być traktowane priorytetowo. Teraz możemy dodatkowo określić prawdopodobieństwo, czy dana organizacja zostanie zaatakowana, co od dawna było w naszych planach i dążeniach
– mówi Ed Bellis, współzałożyciel i dyrektor ds. technologii w firmie Kenna Security, będącej obecnie częścią Cisco.
- Dzięki temu organizacje mają znacznie większe szanse na skuteczną walkę z potencjalnymi cyberzagrożeniami, a badania pokazują, że nasi klienci każdego dnia z powodzeniem zarządzają ryzykiem związanym z podatnościami.
Możliwości wykorzystania podatności do ataku na organizacje zostały określone przy użyciu otwartego systemu
EPSS (Exploit Prediction Scoring System). Jest to międzybranżowy projekt, w którego skład wchodzą
Kenna Security i Cyentia Institute, zarządzany przez FIRST.org.
Wnioski z badania są zgodne z ostatnią dyrektywą Agencji ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (
CISA - Cybersecurity and Infrastructure Security Agency), która sugeruje, że lepiej jest odejść od ustalania priorytetów w usuwaniu luk w oparciu o wyniki CVSS i zamiast tego skupić się na podatnościach wysokiego ryzyka. Analiza pokazuje, że czynniki takie jak kod danego exploita, a nawet wzmianki o nim na Twitterze są lepszymi sygnałami ostrzegawczymi niż wyniki CVSS.
Badania wskazują również, że:
• Prawie wszystkie (95%) zasoby IT posiadają co najmniej jedną podatność, którą można łatwo wykorzystać.
• Nadawanie priorytetów podatnościom za pomocą kodu exploita jest 11 razy bardziej efektywne niż CVSS w minimalizowaniu możliwości ich wykorzystania.
• Większość (87%) organizacji posiada otwarte podatności w co najmniej jednej czwartej swoich aktywnych zasobów, a 41% z nich wykazuje podatności w trzech na cztery zasoby.
• W przypadku zdecydowanej większości (62%) podatności istnieje mniej niż 1% szans, że zostaną one wykorzystane przez cyberprzestępców. Tylko dla 5% znanych podatności prawdopodobieństwo to przekracza 10%.
Dodatkowe zasoby:
• Cały raport
Od priorytetyzacji do predykcji Tom 8: Pomiar i minimalizacja podatności na ataki, tom 8: najnowsza część serii Kenna Security.
• Artykuł na blogu:
Oto jak zmierzyć podatność Twojej organizacji na exploity.
Materiał chroniony prawem
autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy.