Спрос на управление уязвимостями вырос на 30%, но с внедрением туго

Спрос на управление уязвимостями вырос на 30%, но с внедрением туго

Спрос на управление уязвимостями вырос на 30%, но с внедрением туго

В первом квартале 2025 года интерес российских компаний к управлению уязвимостями (Vulnerability Management, VM) заметно вырос — спрос на решения и услуги в этой сфере увеличился на 30% по сравнению с тем же периодом прошлого года.

По словам специалистов «Информзащиты», основными причинами роста стали увеличение числа уязвимостей (включая так называемые n-day — те, для которых уже есть патчи, но они ещё не установлены) и нехватка системного подхода к их устранению.

По оценке компании, после завершения пентестов в организациях остаётся неустранёнными более 40% уязвимостей, а в отдельных отраслях — до 70%. Хотя своевременная ремедиация может снизить риск успешной атаки почти на треть, многие компании откладывают установку обновлений на месяцы — не из-за технических ограничений, а из-за отсутствия выстроенного процесса.

Как отмечает Кирилл Дёмин, руководитель отдела систем мониторинга в IZ:SOC «Информзащиты», часто бывает так, что в компании нет выделенного VM-специалиста, и задача «зашивается» под SOC — команду, которая и без того загружена инцидентами и расследованиями. Но SOC не всегда имеет нужные полномочия и инструменты, чтобы системно закрывать уязвимости. В итоге — проблема остаётся нерешённой.

Ещё один тормоз — конфликты с ИТ-департаментами. Многие ИТ-руководители не готовы ставить патчи вне регламентных окон, опасаясь, что это повлияет на стабильность бизнес-приложений. По данным компании, таких — до 60%.

Одним из возможных решений эксперты называют создание отдельного подразделения — Vulnerability Operations Center (VOC). Это команда, которая занимается уязвимостями от начала до конца: от сканирования и оценки риска до контроля за тем, чтобы проблема действительно была устранена.

В такой центр входят разные специалисты: аналитики, инженеры по сканированию и внешним поверхностям, патч-менеджеры, специалисты по харднингу, BAS-эксперты и координаторы, работающие с ИТ и SOC. Всё это помогает распределить задачи и встраивать процессы VM в общую инфраструктуру компании.

Пока VOC в России — скорее концепция, чем массовое решение. Не каждая компания готова создавать отдельную команду или нанимать профильного специалиста. Тем не менее, интерес к этой модели растёт: появляются специализированные сервисы, которые берут на себя отдельные части процесса и фактически приближают компании к VOC-подходу. Понимание того, что управление уязвимостями — это не угроза стабильности, а её основа, становится всё более распространённым.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинговые сайты под Минобрнауки крали аккаунты учащихся на Госуслугах

Специалисты выявили сеть фишинговых ресурсов, в которую входили сайты, маскирующиеся под официальные страницы Минобрнауки и Госуслуг. Основной целевой аудиторией кампании были ученики. Злоумышленники распространяли ссылки разными каналами, используя доменные имена со словом minobrnauki. Все выявленные ресурсы уже направлены на блокировку.

Как сообщили в компании Angara MTDR, цель атак заключалась в сборе персональных данных и краже аккаунтов учащихся на Госуслугах.

Для доступа к поддельному сайту пользователю предлагалось пройти авторизацию, указав ФИО, номер телефона, ИНН, СНИЛС или паспортные данные. Форма входа полностью копировала интерфейс Личного кабинета учащегося.

После ввода данных происходило перенаправление на второй мошеннический сайт, имитирующий Портал Госуслуг. Там пользователю демонстрировалось «подозрительное» входное событие с нового устройства, и предлагалось «восстановить доступ» через телефонный звонок или телеграм-бота. На этом этапе и происходила кража учётных данных, включая второй фактор.

При этом, как подчеркнули в компании, мошенники автоматически перехватывали подтверждающие коды из СМС: система подставляла полученные цифры в нужное поле без участия пользователя. Это делает схему особенно опасной.

Angara MTDR направила все выявленные сайты на блокировку в Национальный координационный центр по компьютерным инцидентам (НКЦКИ).

В августе аналогичную фишинговую кампанию пресекла компания F6. Тогда злоумышленники нацеливались на пользователей сервиса «Электронный дневник».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru