Admin
Администратор
Новый анализ показал, что злоумышленники всё чаще успевают эксплуатировать уязвимости до выхода исправлений.
Среднее время эксплуатации уязвимостей уже ушло в минус 7 дней, что делает традиционные методы защиты неэффективными.
Исследование Qualys Threat Research Unit, основанное на анализе миллиарда записей из каталога CISA KEV, выявило тревожную тенденцию. С 2022 года количество уязвимостей выросло в 6,5 раза, при этом доля критических багов, остающихся незакрытыми на 7-й день, увеличилась с 56% до 63%. Это происходит несмотря на то, что организации закрывают на 400 млн событий уязвимостей больше, чем раньше. Авторы исследования отмечают, что проблема заключается не в недостатке усилий, а в ограничениях ручной обработки данных. В 88% случаев компании устраняли уязвимости медленнее, чем их эксплуатировали злоумышленники. Например, Spring4Shell начали использовать за 2 дня до публичного раскрытия, а среднее время устранения составило 266 дней. Исследователи предлагают перейти от традиционной модели scan-and-report к Risk Operations Center, где аналитика и действия автоматизированы, а специалисты контролируют логику системы.