Информационный шум в кибербезопасности: почему 95% предупреждений не снижают риски

Новое исследование, проведенное компанией OX Security в рамках отчета "2025 Application Security Benchmark Report", выявило тревожную тенденцию в сфере безопасности приложений. Согласно полученным данным, 95-98% предупреждений о потенциальных уязвимостях не требуют никаких действий и могут даже наносить вред организациям, отвлекая ресурсы от реальных угроз.
Информационный шум в кибербезопасности: почему 95% предупреждений не снижают риски
Изображение носит иллюстративный характер

Масштабное исследование охватило 178 организаций и проанализировало более 101 миллиона предупреждений систем безопасности. Результаты показали, что из почти 570 000 средних оповещений на организацию только 202 представляли собой реальные критические проблемы, требующие немедленного вмешательства.

Ситуация усугубляется стремительным ростом количества обнаруженных уязвимостей. Если в 2015 году было раскрыто только 6 494 CVE (Common Vulnerabilities and Exposures), то к 2025 году это число выросло до более чем 40 000 новых уязвимостей, опубликованных всего за один год. Общее количество известных CVE в мире уже превышает 200 000.

Почему же такое огромное количество предупреждений оказывается нерелевантным? Исследование выделяет три основные причины: 32% сообщаемых проблем имеют низкую вероятность эксплуатации, 25% не имеют известных публичных эксплойтов, а еще 25% связаны с неиспользуемыми или предназначенными только для разработки зависимостями.

Настоящего внимания заслуживают лишь 2-5% проблем, включающие KEV (Known Exploited Vulnerabilities) – уязвимости, которые активно используются злоумышленниками, проблемы управления секретами и некоторые вопросы управления безопасностью.

Для эффективного решения этой проблемы эксперты OX Security рекомендуют комплексный подход к приоритизации угроз, основанный на четырех ключевых факторах. Первый – достижимость, то есть используется ли уязвимый код и доступен ли он. Второй – эксплуатируемость, присутствуют ли условия для использования уязвимости. Третий – влияние на бизнес, причинит ли взлом реальный ущерб. И четвертый – сопоставление облака и кода, определяющее, на каком этапе жизненного цикла разработки возникла проблема.

Компания OX Security предлагает собственное решение под названием "Code Projection" – технологию безопасности, основанную на доказательствах, которая сопоставляет элементы облака и среды выполнения с исходным кодом. Это позволяет обеспечить контекстуальное понимание и динамическую приоритизацию рисков.

Исследование также выявило, что пороги шума остаются схожими в различных средах, хотя корпоративные окружения сталкиваются с большими проблемами из-за более широкой экосистемы инструментов. Финансовые учреждения испытывают повышенные объемы оповещений, что неудивительно, учитывая, что 95% атакующих мотивированы финансовой выгодой.

Перегрузка предупреждениями имеет серьезные последствия для организаций: потраченные впустую ресурсы на сортировку, программирование и часы работы специалистов по кибербезопасности, ненужные расходы на программы поиска уязвимостей, сложные исправления для уязвимостей, которые достигли продакшн-среды, и напряженность между командами разработки и безопасности.

В 2025 году прогнозируется появление 50 000 новых уязвимостей. Эксперты считают подход «обнаружить всё, исправить потом» устаревшим и опасным. Вместо этого необходимо сосредоточиться на интеллектуальной идентификации реальных рисков, чтобы эффективно распределять ограниченные ресурсы кибербезопасности и защищать организации от действительно опасных угроз.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка