Спрос на управление уязвимостями вырос на 30%, но с внедрением туго

Спрос на управление уязвимостями вырос на 30%, но с внедрением туго

Спрос на управление уязвимостями вырос на 30%, но с внедрением туго

В первом квартале 2025 года интерес российских компаний к управлению уязвимостями (Vulnerability Management, VM) заметно вырос — спрос на решения и услуги в этой сфере увеличился на 30% по сравнению с тем же периодом прошлого года.

По словам специалистов «Информзащиты», основными причинами роста стали увеличение числа уязвимостей (включая так называемые n-day — те, для которых уже есть патчи, но они ещё не установлены) и нехватка системного подхода к их устранению.

По оценке компании, после завершения пентестов в организациях остаётся неустранёнными более 40% уязвимостей, а в отдельных отраслях — до 70%. Хотя своевременная ремедиация может снизить риск успешной атаки почти на треть, многие компании откладывают установку обновлений на месяцы — не из-за технических ограничений, а из-за отсутствия выстроенного процесса.

Как отмечает Кирилл Дёмин, руководитель отдела систем мониторинга в IZ:SOC «Информзащиты», часто бывает так, что в компании нет выделенного VM-специалиста, и задача «зашивается» под SOC — команду, которая и без того загружена инцидентами и расследованиями. Но SOC не всегда имеет нужные полномочия и инструменты, чтобы системно закрывать уязвимости. В итоге — проблема остаётся нерешённой.

Ещё один тормоз — конфликты с ИТ-департаментами. Многие ИТ-руководители не готовы ставить патчи вне регламентных окон, опасаясь, что это повлияет на стабильность бизнес-приложений. По данным компании, таких — до 60%.

Одним из возможных решений эксперты называют создание отдельного подразделения — Vulnerability Operations Center (VOC). Это команда, которая занимается уязвимостями от начала до конца: от сканирования и оценки риска до контроля за тем, чтобы проблема действительно была устранена.

В такой центр входят разные специалисты: аналитики, инженеры по сканированию и внешним поверхностям, патч-менеджеры, специалисты по харднингу, BAS-эксперты и координаторы, работающие с ИТ и SOC. Всё это помогает распределить задачи и встраивать процессы VM в общую инфраструктуру компании.

Пока VOC в России — скорее концепция, чем массовое решение. Не каждая компания готова создавать отдельную команду или нанимать профильного специалиста. Тем не менее, интерес к этой модели растёт: появляются специализированные сервисы, которые берут на себя отдельные части процесса и фактически приближают компании к VOC-подходу. Понимание того, что управление уязвимостями — это не угроза стабильности, а её основа, становится всё более распространённым.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru