Цифровая революция безвозвратно изменила то, как мы живем, работаем и взаимодействуем, и выдвинула защиту данных и кибербезопасность на передний план бизнес-задач. Благодаря этой взаимосвязанности появляется постоянно растущая поверхность атаки для злоумышленников. Компании, стремящиеся бороться с этими угрозами, испытывают искушение сосредоточить свои ресурсы, усилия и внимание на заголовках, связанных с «неизвестным» – искусственным интеллектом, новыми киберугрозами нулевого дня, которые еще не получили широкого изучения или применения на практике, и с которыми удалось успешно бороться.
Конечно, выявление и смягчение этих угроз будет главным приоритетом для многих команд безопасности, особенно в эпоху искусственного интеллекта, поскольку они беспокоятся о масштабах финансового ущерба и операционных последствий, которые они могут вызвать. Однако для малого и среднего бизнеса (SMB) эксплуатация известных уязвимостей – иногда тех, которым уже несколько лет – по-прежнему представляет собой серьезную проблему кибербезопасности. Короче говоря, уязвимости — это слабые места в системах, приложениях, процессах и даже в поведении людей. злоумышленники могут воспользоваться этим для получения несанкционированного доступа, кражи конфиденциальных данных или нарушения операций.
Эти уязвимости проявляются во многих формах. Ошибки программирования и недостатки программного обеспечения могут дать злоумышленникам возможность внедрить вредоносный код или обойти меры безопасности. Неправильно настроенные системы или устройства подвергаются незащищенному доступу или манипуляциям. Слабые пароли, проклятие всех специалистов по кибербезопасности, могут быть легко взломаны или украдены и позволяют злоумышленникам получить доступ к учетным записям и сетям. Тактика обмана, известная как социальная инженерия, может заставить пользователей раскрыть конфиденциальную информацию или перейти по вредоносным ссылкам.
Последствия использования уязвимостей могут быть разрушительными. Утечки данных раскрывают конфиденциальную информацию клиентов, интеллектуальную собственность или финансовые записи, что может привести к финансовым потерям, репутационному ущербу и даже юридическим и нормативным последствиям. Атаки программ-вымогателей, растущая чума, шифруют критически важные данные и наносят ущерб операциям до тех пор, пока не будут выплачены крупные выкупы. Кибератаки могут стоить компаниям миллионы долларов и существенно подорвать доверие потребителей.
Управляющий директор по исследованию угроз SonicWall.
Ландшафт уязвимостей – старые методы по-прежнему доминируют
Конечно, ресурсы и время необходимо продолжать инвестировать в выявление и смягчение новых угроз. Однако новые данные подтверждают, что существующие уязвимости остаются одной из крупнейших проблем кибербезопасности для малого и среднего бизнеса. Данные системы предотвращения вторжений SonicWall (IPS) за период с января 2022 года по март 2024 года показывают следующие пять наиболее распространенных сетевых атак на малый бизнес:
- Log4j (CVE-2021-44228) (43%)
- Fortinet SSL VPN CVE-2018-13379 (35%)
- Heartbleed (CVE-2014-0160) (35%)
- Atlassian CVE-2021-26085 (32%)
- Vmware CVE-2021-21975 (28%)
Из пяти наиболее распространенных сетевых атак, нацеленных на малый и средний бизнес, «последним» уязвимостям было около трех лет, а самым старым — более десяти лет, что примитивно, учитывая современный ландшафт угроз. Результаты являются четким напоминанием директорам по информационной безопасности и руководителям в области кибербезопасности о том, что они должны оценивать организационные угрозы на основе их собственного текущего ландшафта угроз и, в частности, ключевых рисков кибербезопасности, с которыми сталкиваются их организации, а не увлекаться последней шумихой в СМИ.
Учитывая уровень знаний и широкую доступность исправлений, такая тактика может стать неожиданностью для команд безопасности. Однако существует несколько факторов, которые по-прежнему делают использование известных уязвимостей выгодным для злоумышленников. Киберпреступники при проведении кибератак часто стараются выбрать путь наименьшего сопротивления. Это означает, что они тестируют известные эксплойты, для которых разработали особенно сильные методы, прежде чем перейти к более трудоемким и стратегически спланированным атакам.
Для предприятий малого и среднего бизнеса, особенно в жестко регулируемых или критически важных отраслях, компромисс между необходимостью продолжения функциональности существующего технологического стека и финансовыми затратами и навыками, необходимыми для исправления известных уязвимостей, означает, что многие из этих уязвимостей остаются под угрозой на неопределенный срок. Для предприятий малого и среднего бизнеса особенно привлекательным является использование поставщиков управляемых услуг (MSP), которые могут применять тестирование, знания, передовые инструменты и устанавливать автоматические исправления.
Как малый и средний бизнес может снизить риск известных эксплойтов?
Борьба с киберугрозами — это бесконечная задача. Уязвимости появляются снова и снова, и злоумышленники неустанно пытаются ими воспользоваться — даже спустя годы после того, как они были впервые обнаружены. Это подчеркивает важность получения информации об угрозах, оперативного устранения уязвимостей и реализации многоуровневого подхода к безопасности.
Для малых и средних предприятий построение более безопасного цифрового будущего требует сочетания сильной стратегии кибербезопасности на уровне руководителей и разумного развертывания MSP, которые применяют золотой стандарт инструментов и знаний в области кибербезопасности и могут помочь снизить риски, связанные с известными уязвимостями.
В конечном счете, лидеры кибербезопасности должны убедиться, что они правильно расставляют приоритеты угроз и распределяют ресурсы и время в зависимости от риска для организации. Такая расстановка приоритетов является важным шагом в обеспечении максимально возможной кибербезопасности. Это требует фундаментального понимания специфики рисков каждой отрасли и не увлекаться последними и самыми пугающими тенденциями в области искусственного интеллекта.
Мы перечислили лучшее программное обеспечение для управления исправлениями.
Эта статья была создана в рамках канала Expert Insights от TechRadarPro, где мы рассказываем о лучших и ярких умах в области технологий сегодня. Мнения, выраженные здесь, принадлежат автору и не обязательно отражают точку зрения TechRadarPro или Future plc. Если вы заинтересованы в участии, узнайте больше здесь: