25% компаний ведут киберразведку вручную и на рискованных фидах

25% компаний ведут киберразведку вручную и на рискованных фидах

25% компаний ведут киберразведку вручную и на рискованных фидах

От инструментов киберразведки отказываются всего 18% компаний. При этом даже среди тех, кто использует Threat Intelligence, четверть (25%) по-прежнему полагается на ручной сбор данных и бесплатные источники, которые могут быть небезопасны. Об этом говорят результаты опроса среди зрителей и участников эфира AM Live «Киберразведка 2026: как превратить Threat Intelligence в рабочий инструмент».

Во время дискуссии эксперты обсуждали, зачем бизнесу нужна киберразведка и как она помогает выявлять угрозы еще до того, как они становятся инцидентами. При этом, несмотря на то что почти каждая опрошенная компания применяет такие подходы, делают это далеко не все эффективно.

Так, 76% участников опираются на данные об IP-адресах, хэш-суммах и вредоносных доменах из отчетов по целевым атакам, а 67% ищут информацию о свежих уязвимостях.

Руководитель отдела исследования угроз экспертного центра безопасности Positive Technologies Аскер Джамирзе отметил, что простой подход «узнать о новых атаках» не всегда работает:

«Узнавать о свежих уязвимостях действительно имеет смысл, но просто скачать в публичном доступе базы уязвимостей и их рескора, самостоятельно ранжировать их и пытаться все запатчить — это либо бесполезно, либо очень трудоемко». Он подчеркнул, что именно поэтому вендоры добавляют дополнительные контексты и объясняют, на что обратить внимание.

Что касается источников данных, хотя 82% компаний и используют различные инструменты для киберразведки, многие продолжают доверять открытым платформам или вообще делают всё вручную. 14% ответили, что вручную заносят данные из бюллетеней в системы мониторинга, еще 13% автоматически импортируют данные из бесплатных источников.

Те, кто всё же выбирает платформы, чаще покупают доступ к коммерческим решениям: так поступают 34% опрошенных. 13% используют опен-сорс платформу киберразведки, а 7% написали собственное решение. По словам Аскера Джамирзе, во многих случаях возможностей опен-сорса действительно будет достаточно.

Эксперты сошлись во мнении, что теме стоит уделять больше внимания. Так, инженер отдела развития Security Vision Анастасия Атаманчук достаточно эмоционально прокомментировала результаты опроса:

«Ручное внесение данных — это боль очень многих. Даже на конференциях очень многие спикеры, можно сказать, плакали на эту тему. Всё же использование хотя бы парсинга здесь будет очень полезно». Во многом с ней согласился и Аскер Джамирзе: «Радует, что процент читающих бюллетени относительно небольшой. Всю эту работу точно следует автоматизировать».

Технический директор центра мониторинга и реагирования на кибератаки RED Security Владимир Зуев признался, что результаты опроса его удивили:

«Я бы хотел отметить пункт с бесплатными источниками и автоматизированной загрузкой данных. Это очень смелое решение, но сложно интерпретировать: это что-то зрелое или, наоборот, только первый шаг, который мы бы рекомендовали не делать». С ним согласился и руководитель команды аналитики разведки киберугроз в «Лаборатории Касперского» Кирилл Митрофанов: «Это действительно смело. Надеюсь, после эфира сильно уменьшится процент тех, кто не использует автоматизацию».

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru