reklama
reklama
SAT Kurier logowanie X
  • Zaloguj
ODBLOKUJ-REKLAMY.jpg

Prawdopodobieństwo cyberataku z wykorzystaniem luk w oprogramowaniu

dodano: 2022-01-24 10:47
autor: HP | źródło: Cisco/ Kenna Security/Cyentia Institute

Kenna Security Cisco Cyentia 360px Nowe badanie Cisco, Kenna Security i Cyentia Institute określa skuteczność różnych strategii zarządzania podatnościami oraz możliwości wykorzystania ich przez całe organizacje, rozszerzając tym samym procedury postępowania w zakresie cyberbezpieczeństwa oparte na analizie ryzyka. Przy średnio 55 nowych lukach odkrywanych w oprogramowaniu każdego dnia w 2021 roku, nawet najlepiej wyposażone i dysponujące odpowiednimi zasobami zespoły IT nie są w stanie usunąć wszystkich podatności w infrastrukturze. Na szczęście, istnieje lepsze rozwiązanie.

Kenna Security
Kenna Security Cisco Cyentia 760px


Prosimy o wyłączenie blokowania reklam i odświeżenie strony.
Najważniejsze informacje: 

    • W 2021 r. zgłoszono rekordową liczbę 20 130 podatności w oprogramowaniu - średnio 55 dziennie. Jednak tylko 4% z nich stanowiło wysokie ryzyko dla organizacji.
    • Organizacja może zmniejszyć szanse na naruszenie bezpieczeństwa cyfrowego nawet 29-krotnie, naprawiając w pierwszej kolejności luki wysokiego ryzyka i posiadając zdolność do usuwania skutków ataków.
    • Popularny social listening, czyli wykorzystanie wzmianek na Twitterze w celu nadania priorytetów poprawkom oprogramowania jest dwa razy bardziej skuteczne w ograniczaniu wykorzystywania luk niż standardowy system oceny podatności CVSS (Common Vulnerability Scoring System).


Najnowsze badanie przeprowadzone przez Kenna Security, obecnie część Cisco, lidera na rynku zarządzania podatnościami opartego na analizie ryzyka, oraz Cyentia Institute, pokazują, że prawidłowe nadanie priorytetu jest bardziej efektywne niż zwiększenie zdolności organizacji do łatania luk. Zastosowanie obu tych metod jednocześnie może 29-krotne zmniejszyć ryzyko wykorzystania luk do przeprowadzenia skutecznego ataku. 

- Exploity w cyberprzestrzeni były kiedyś najlepszym wskaźnikiem tego, które luki w zabezpieczeniach powinny być traktowane priorytetowo. Teraz możemy dodatkowo określić prawdopodobieństwo, czy dana organizacja zostanie zaatakowana, co od dawna było w naszych planach i dążeniach 

– mówi Ed Bellis, współzałożyciel i dyrektor ds. technologii w firmie Kenna Security, będącej obecnie częścią Cisco.

- Dzięki temu organizacje mają znacznie większe szanse na skuteczną walkę z potencjalnymi cyberzagrożeniami, a badania pokazują, że nasi klienci każdego dnia z powodzeniem zarządzają ryzykiem związanym z podatnościami.

Możliwości wykorzystania podatności do ataku na organizacje zostały określone przy użyciu otwartego systemu EPSS (Exploit Prediction Scoring System). Jest to międzybranżowy projekt, w którego skład wchodzą Kenna Security i Cyentia Institute, zarządzany przez FIRST.org.

Wnioski z badania są zgodne z ostatnią dyrektywą Agencji ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA - Cybersecurity and Infrastructure Security Agency), która sugeruje, że lepiej jest odejść od ustalania priorytetów w usuwaniu luk w oparciu o wyniki CVSS i zamiast tego skupić się na podatnościach wysokiego ryzyka. Analiza pokazuje, że czynniki takie jak kod danego exploita, a nawet wzmianki o nim na Twitterze są lepszymi sygnałami ostrzegawczymi niż wyniki CVSS.

Badania wskazują również, że: 

    • Prawie wszystkie (95%) zasoby IT posiadają co najmniej jedną podatność, którą można łatwo wykorzystać.
    • Nadawanie priorytetów podatnościom za pomocą kodu exploita jest 11 razy bardziej efektywne niż CVSS w minimalizowaniu możliwości ich wykorzystania.
    • Większość (87%) organizacji posiada otwarte podatności w co najmniej jednej czwartej swoich aktywnych zasobów, a 41% z nich wykazuje podatności w trzech na cztery zasoby.
    • W przypadku zdecydowanej większości (62%) podatności istnieje mniej niż 1% szans, że zostaną one wykorzystane przez cyberprzestępców. Tylko dla 5% znanych podatności prawdopodobieństwo to przekracza 10%.

Dodatkowe zasoby:

    • Cały raport Od priorytetyzacji do predykcji Tom 8: Pomiar i minimalizacja podatności na ataki, tom 8: najnowsza część serii Kenna Security.
    • Artykuł na blogu: Oto jak zmierzyć podatność Twojej organizacji na exploity.


Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy.




Więcej z kategorii Ataki komputerowe


reklama
reklama
reklama
HOLLEX.PL - Twój sklep internetowy

Miernik Signal ST-5155 DVB-T/T2/C DVB-S/S2 z podglądem

Miernik Signal ST-5155 do pomiarów zarówno cyfrowych sygnałów satelitarnych DVB-S/S2,...

679 zł Więcej...

Odbiornik Vu+ UNO 4K SE S2X FBC Multistream

Vu+ UNO 4K SE - najnowsza wersja tunera 4K od...

1 230 zł Więcej...

Google TV Next 4K Stick HDMI

Google TV Next 4K Stick HDMI to ciekawy i wydajny...

339 zł Więcej...