Дыры ценой в бизнес: как грамотно выстроить процесс управления уязвимостями
О том, как в компаниях обычно строится управление уязвимостями, что с ним не так и как на самом деле должен выглядеть грамотно организованный процесс в современных реалиях, рассказывают Антон Царев, старший инженер по информационной безопасности компании «Мобиус Технологии», и Юлия Муртазина, аналитик SOC, «Мобиус Технологии».
Трендовые уязвимости 2025 года
Уязвимости в инфраструктуре — это дыры, которые могут нанести существенный урон любому, даже самому устойчивому бизнесу. Это могут быть утечки персональных данных клиентов, компрометация конфиденциальной и финансовой информации или интеллектуальной собственности. Уязвимости содержатся в программном и аппаратном обеспечении, а также в процессах, которые злоумышленники могут использовать для несанкционированного доступа. Эти бреши возникают из-за ошибок в коде, неправильной конфигурации, устаревшего программного обеспечения, недостаточных мер безопасности или даже поведения людей. Самыми трендовыми из них являются:
- Уязвимости в облачной инфраструктуре
- Уязвимости в IoT
- Уязвимости в веб-приложениях
- Уязвимости в системах машинного обучения
В свою очередь, к самым распространенным типам атак относятся:
- Подстановка учетных данных (CredentialStuffing)
- Финансовое мошенничество (FinancialFraud)
- Атаки шифровальщиков
- Промышленные шпионские кампании (IndustrialEspionage)
- Атаки на цепочку поставок (SupplyChainAttacks)
С начала года исследователи находят все новые и новые уязвимости в самых известных и распространенных программных и аппаратных продуктах.
В устройствах Zyxel была обнаружена уязвимость, связанная с использованием стандартных учетных данных для подключения через Telnet. Этот недостаток затрагивает ряд популярных моделей устройств. Удаленный злоумышленник может воспользоваться этой дырой для получения несанкционированного доступа к интерфейсу управления уязвимыми устройствами. После получения доступа он сможет загрузить дополнительное вредоносное ПО, которое повысит степень опасности и обеспечит долгосрочный доступ к сети.
В платформе Cisco также была обнаружена критическая уязвимость. Она связана с небезопаснойдесерелизациейJava. Платформа используется для управления доступом и идентификации пользователей. То есть атакующий, пройдя предварительную аутентификацию, может выполнить произвольные команды с наивысшими привилегиями в самой системе, отправляя специально созданные объекты Java.
Помимо сетей, ряд угроз был найден в операционных системах. Так, в MacOS обнаружили проблему безопасности, которая связана с нарушением режима ограниченной доступности USB. То есть при наличии физического доступа злоумышленник может отключить ограничение USB, открыв устройство для дальнейших действий.