Кибербезопасность на передовой: новые тенденции в управлении уязвимостями

Растущая сложность киберугроз заставляет организации переосмысливать свои подходы к управлению уязвимостями. Проактивный подход становится не просто желательным, а жизненно необходимым для MSP (Managed Service Providers) и внутренних IT-команд. Последние данные свидетельствуют о том, что все больше компаний делают ставку на более частые оценки безопасности, чтобы оперативно выявлять и устранять потенциальные бреши в обороне.
Кибербезопасность на передовой: новые тенденции в управлении уязвимостями
Изображение носит иллюстративный характер

Исследование Kaseya Cybersecurity Survey Report 2024 выявило заметный рост частоты проведения оценок уязвимостей. В 2024 году 24% респондентов заявили, что проводят подобные оценки более четырех раз в год, что значительно превышает показатель 2023 года (15%). Параллельно с этим наблюдается сокращение числа компаний, проводящих оценки раз в полгода – с 29% до 18%.

На частоту сканирования влияют различные факторы. Прежде всего, это уровень риска среды, в которой функционирует организация. Также важную роль играют требования соответствия нормативным стандартам, таким как PCI DSS (Payment Card Industry Data Security Standard). Наконец, значительные изменения в IT-инфраструктуре, такие как миграция в облако, внесение изменений в сетевую архитектуру или обновление веб-приложений, также требуют проведения внеплановых оценок.

Для систем, подверженных высокому риску, рекомендуется проводить сканирование ежедневно или еженедельно. Менее критичные системы могут сканироваться ежемесячно или ежеквартально. Стандарт PCI DSS, регламентирующий безопасность данных платежных карт, предписывает проводить оценку уязвимостей не реже одного раза в три месяца. Наиболее эффективным решением является непрерывное сканирование, обеспечивающее круглосуточный мониторинг состояния безопасности.

Значительную роль в кибербезопасности играет человеческий фактор. Исследование показывает, что проблема недостаточной подготовки пользователей в области кибербезопасности становится все более актуальной. В 2024 году 44% организаций указали на это как на коренную причину инцидентов, что существенно выше показателя 2023 года (28%).

Более того, количество респондентов, считающих низкий уровень осведомленности пользователей и их подверженность социальной инженерии серьезной проблемой, утроилось – с 15% до 45%. Статистика неумолима: от 60% до 80% всех нарушений кибербезопасности происходят из-за ошибок и неосторожных действий пользователей.

В свете этих угроз инвестиции в управление уязвимостями становятся приоритетной задачей для организаций. Интерес к инвестициям в эту область удвоился с 13% в 2023 году до 26% в 2024 году. Растут инвестиции в облачную безопасность (33%), автоматизированное тестирование на проникновение (27%) и сетевую безопасность (26%).

Оценка уязвимостей входит в шорт-лист кибербезопасных инвестиций на 2025 год. Своевременное выявление и устранение уязвимостей помогает значительно снизить затраты на ликвидацию последствий инцидентов. Проактивная стратегия управления уязвимостями позволяет не только предотвратить утечки данных и финансовые потери, но и сохранить репутацию компании.

Одним из решений для эффективного управления уязвимостями является VulScan. VulScan – это комплексное решение для выявления и приоритизации внутренних и внешних уязвимостей. Он предлагает широкий набор функций, включая локальное и удаленное управление внутренними уязвимостями, локальное и размещенное внешнее сканирование уязвимостей, многопользовательскую панель управления, управление шумом уязвимостей, автоматическое создание сервисных заявок, а также возможность сканирования по IP-адресу, доменному имени или имени хоста.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка