Софт уязвим, железо крепчает: прогнозы кибербезопасности-2025

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


Gibby

Автор
Команда проекта

Регистрация
Сообщений
1,640
Репутация
45
Сделок
Positive Technologies: российское ПО станет более уязвимым.

0.jpg

а пресс-конференции, посвящённой итогам 2024 года, эксперты Positive Technologies рассказали о главных трендах в области уязвимостей и поделились прогнозами на 2025 год. Согласно их данным, число выявленных слабых мест в программном обеспечении продолжит расти, а киберпреступникам станет сложнее атаковать аппаратные решения.

За 11 месяцев 2024 года команда PT SWARM помогла устранить 100 уязвимостей нулевого дня в продуктах крупнейших мировых и отечественных производителей. Из них 75 уязвимостей имели высокий или критически высокий уровень опасности. Например, специалисты выявили уязвимость CVE-2024-7400 в антивирусе ESET Internet Security.

С 2022 по 2024 год исследователи Positive Technologies обнаружили 452 уязвимости нулевого дня. В большинстве случаев вендоры выпустили обновления для устранения этих проблем. За 2024 год на 30% увеличилось число уязвимостей, которые закрываются в течение 60 дней после обнаружения.

В 2024 году в российском программном обеспечении специалисты PT SWARM выявили на 39% больше уязвимостей по сравнению с 2023 годом. Для сравнения, в 2023 году их доля составила 12%. Из общего числа обнаруженных слабых мест 42% имели высокий или критический уровень опасности. Такой рост связан с увеличением внимания к кибербезопасности, активным поиском уязвимостей, привлечением специалистов и аудитом ПО. Также выросло количество исследователей, сообщающих о найденных проблемах

Диана Абдурахманова, руководитель группы координированного раскрытия уязвимостей Positive Technologies, отметила, что злоумышленники будут ещё активнее искать и эксплуатировать уязвимости нулевого дня, создавая эксплойты для свежих багов. Она подчеркнула, что на фоне импортозамещения продолжит расти количество ошибок в отечественных продуктах

За 2024 год специалисты Positive Technologies выявили более 70 трендовых уязвимостей. Они затрагивали операционные системы, прикладное программное обеспечение, системы резервного копирования, сетевые устройства и другие продукты. Из них 32 уязвимости касались продуктов Microsoft. 19 трендовых уязвимостей злоумышленники использовали для фишинговых атак, 13 представляли угрозу сетевой безопасности, 7 позволяли скомпрометировать виртуальную инфраструктуру и резервные копии, а остальные применялись для атак на корпоративное ПО и инструменты совместной работы.

Александр Леонов, ведущий эксперт PT Expert Security Center, прогнозирует, что в 2025 году уровень трендовых уязвимостей в продуктах Microsoft останется на прежнем уровне. В связи с импортозамещением предполагается уменьшение влияния ошибок в западных сетевых устройствах на российский ИТ-ландшафт. При этом ожидается увеличение числа трендовых уязвимостей в отечественном ПО: его доля на рынке растет и есть много атакующих, заинтересованных в исследовании и эксплуатации недостатков безопасности в нем.

Руководитель исследований безопасности аппаратных решений Positive Technologies Алексей Усанов назвал 2024 год годом сложно устранимых и неустранимых багов, которые затрагивают большое число пользователей. Среди ключевых событий года он выделил уязвимость в микроконтроллере GigaDevice GD32, позволяющую злоумышленнику получить полный доступ к прошивке устройства. Быстро устранить эту проблему затруднительно из-за масштабов её распространения.

Эксперт отметил, что во многие современные микроконтроллеры уже встраиваются технологии доверенного исполнения кода, затрудняющие взлом и анализ устройств. Однако производители продолжают допускать ошибки, создающие новые точки входа для атак. Например, SD-картридеры современных ноутбуков допускают подключение к внутренней шине PCI Express через простой эмулятор SD-карты, что позволяет осуществлять DMA-атаки .

«Все больше производителей начинают уделять внимание защите своих устройств от атак типа fault injection и side-channel. За последние 5–7 лет оборудование для выполнения таких атак стало относительно недорогим и их количество увеличилось. Теперь очередь за стороной защиты. Мы ожидаем нового раунда противостояния, повышения стоимости подобных атак и ставим на то, что устройства в массе своей станут более защищенными», — поделился своим прогнозом Усанов.
 
Сверху