Найти в Дзене
CISOCLUB

Уязвимости: атаки начинаются за часы

Изображение: recraft BI.ZONE и Сбер проанализировали динамику возникновения уязвимостей и скорость реагирования компаний на появляющиеся угрозы. По данным интеллектуальной платформы Сбера по управлению киберугрозами ― X Threat Intelligence, за последние 2,5 года показатель Time-to-Exploit составил менее 40 дней. При этом более 60% уязвимостей хакеры начинают эксплуатировать в течение первых дней после публикации, а иногда и через несколько часов. Сокращение этой метрики говорит об автоматизации процессов разработки эксплоитов, использовании для этого искусственного интеллекта, что приводит к практически мгновенной эксплуатации уязвимостей. Чтобы не стать жертвой завтра, компаниям необходимо уже сегодня внедрять процесс управления уязвимостями, приоритизировать их и сокращать время их устранения. Согласно аналитике BI.ZONE CPT, более чем в 80% компаний, прошедших внешнюю проверку в 2025 году, были выявлены уязвимости, используемые злоумышленниками в реальных атаках с прямым ущербом для

Изображение: recraft

BI.ZONE и Сбер проанализировали динамику возникновения уязвимостей и скорость реагирования компаний на появляющиеся угрозы.

По данным интеллектуальной платформы Сбера по управлению киберугрозами ― X Threat Intelligence, за последние 2,5 года показатель Time-to-Exploit составил менее 40 дней. При этом более 60% уязвимостей хакеры начинают эксплуатировать в течение первых дней после публикации, а иногда и через несколько часов. Сокращение этой метрики говорит об автоматизации процессов разработки эксплоитов, использовании для этого искусственного интеллекта, что приводит к практически мгновенной эксплуатации уязвимостей. Чтобы не стать жертвой завтра, компаниям необходимо уже сегодня внедрять процесс управления уязвимостями, приоритизировать их и сокращать время их устранения.

Согласно аналитике BI.ZONE CPT, более чем в 80% компаний, прошедших внешнюю проверку в 2025 году, были выявлены уязвимости, используемые злоумышленниками в реальных атаках с прямым ущербом для организации. Для компаний это говорит о высоком риске быть атакованными, если они не контролируют свою внешнюю поверхность атак.

По данным BI.ZONE GRC, до 15% элементов инфраструктуры остаются без полного покрытия необходимыми средствами защиты информации, и на каждом из них в среднем присутствует до 20 известных уязвимостей. Это создает риск успешной реализации атаки, поскольку более 80% критических уязвимостей не устраняются в необходимые сроки.

Согласно данным BI.ZONE WAF, по итогам лета 2025 года доля критических веб-уязвимостей в общем массиве выросла почти на 10% по сравнению с зимой 2024/25 года. Количество публичных PoC-эксплоитов за тот же период увеличилось более чем на 40%.

Муслим Меджлумов, директор по продуктам и технологиям BI.ZONE: «По итогам анализа мы видим, что в ближайшие годы ожидается рост общего числа уязвимостей, снижение времени до их первой эксплуатации и увеличение количества уязвимостей нулевого дня. В таких условиях критически важными факторами становятся время реагирования и адаптивность инфраструктуры к быстро меняющимся условиям. Мы рекомендуем использовать современные средства защиты для предотвращения и детектирования атак. Среди таких решений – WAF и CPT (платформа класса EASM)».

Организациям, помимо традиционных методов патч-менеджмента, необходимо применять системы, которые предсказывают риски до появления эксплоитов. BI.ZONE GRC использует машинное обучение для анализа трендов угроз и моделирования атак, помогая компаниям укреплять защиту уязвимых платформ до их эксплуатации злоумышленниками. Решение объединяет управление уязвимостями, комплаенсом и рисками в единый цикл, сокращая время реагирования в 4 раза.

Интеллектуальная платформа Сбера по управлению киберугрозами X Threat Intelligence — это универсальный сервис для экспертов по кибербезопасности, разработчиков, администраторов и других представителей ИТ-служб. Платформа автоматически агрегирует данные о киберугрозах и на текущий момент содержит информацию о более чем 500 тыс. уязвимостей, которые регулярно обновляются.

Оригинал публикации на сайте CISOCLUB: "Злоумышленники эксплуатируют уязвимости быстрее, чем компании их закрывают: за последние пять лет Time-to-Exploit сократился в 20 раз".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.