В среднем около семи дней есть у киберпреступников для того, чтобы воспользоваться уязвимостью, прежде чем к ней выпустят заплатку. К такому выводу пришли ИБ-эксперты, проанализировавшие 50 самых серьезных багов, выбранных из более чем 200 тыс. инцидентов в сфере компьютерной безопасности.

Исследователи выяснили, что среднее время появления эксплойта после раскрытия уязвимости составляет 5,5 дней, в то время как на подготовку патча разработчикам требуется на 7,3 дня больше. Имея преимущество первого хода, злоумышленники получают достаточно времени для проведения атаки.

Иногда брешь закрывали быстрее, чем киберпреступники успевали ее использовать, но в 76% случаев обновление выходило уже после эксплуатации бага. При этом более чем в трети проанализированных случаев взломщики не оставляли шансов обороняющейся стороне, создавая зловред в течение одного дня после публикации информации о проблеме.

Ключевым фактором, влияющим на скорость реакции, эксперты называют частоту оценки рисков организациями. По их данным, многие компании проводят проверку компьютерных систем раз в месяц или даже раз в квартал, чего явно недостаточно. Анализ инцидентов показал, что лишь около 25% организаций исследуют свою IT-инфраструктуру на предмет наличия уязвимостей каждые два дня и чаще.

Эксперты подсчитали, что 24% багов из их выборки активно эксплуатировались при помощи зловредов и эксплойт-паков. Еще 14% удостоились обсуждения в прессе. Некоторые из попавших в исследование уязвимостей вошли в относительно свежий набор вредоносных программ Terror, который распространяется через всплывающие рекламные сообщения.

Список из 50 наиболее опасных брешей включает в себя печально известную ошибку в коде фреймворка Apache Struts, активно эксплуатируемую вымогателем Cerber, а также уязвимость Linux-версии пакета Samba, которую использовал для своих атак шифровальщик StorageCrypt.

Категории: Аналитика, Главное