Часто в исследованиях, пресс-релизах и новостях мы видим такие определения уязвимостей, как низкая, средняя или высокая степень критичности, ещё мы видим цифры, которые говорят нам о степени критичности. Однако не всё так просто и однозначно. И подробнее об этом в эфире «ИБшник на удалёнке» рассказали эксперты Positive Technologies — директор по анализу защищённости Дмитрий Серебрянников и директор экспертного центра безопасности Алексей Новиков. 

«Вообще в мире у нас используется метрика CVSS, сейчас третья версия, актуальная. Это метрика на основе определённых параметров, и зачастую она не совсем отражает критичность уязвимости. Например, есть мы сейчас посмотрим на две найденные нами уязвимости в Cisco, то у нас первая получила 9,1, а чтение памяти — 7,5. Хотя казалось бы, мы можем заддосить устройство, клиенты не смогут подключаться, но второй уязвимостью мы можем проникнуть во внутреннюю сеть компании. И тут уже вопрос, что более критично для владельцев бизнес-системы? Поэтому эта оценка даёт некое отражение, но всегда детали тоже важны», — сразу же заметил Дмитрий Серебрянников.  

Алексей Новиков также отметил, что для определения критичности той или ной уязвимости необходима полная видимость: надо очень грамотно и очень вовремя понимать, где эта уязвимость появилась, то есть что это за софт или оборудование, и дальше понимать роль и место этого софта либо оборудования внутри инфраструктуры, какие именно процессы завязаны на этот элемент инфраструктуры и что будет доступно злоумышленнику, если он получит доступ к этому узлу. Потому что уязвимости тоже бывают разные, например, сетевая и локальная. Сетевая уязвимость, расположенная на периметре, это самый плохой случай, который может случиться, потому что всем становится известно, что в компании есть дверь и эта дверь не закрыта до тех пор, пока не установлен патч. Локальные уязвимости в эксплуатации несколько сложнее, особенно если они в том софте, который установлен внутри инфраструктуры. Однако их использование тоже возможно. Злоумышленники всё время придумывают способы. «И поэтому тут важно понимать, где узвимость возникла, как это влияет. А самое главное — это оперативно получать информацию, что эти уязвимости были выявлены и их необходимо пропатчить», — подытожил Алексей Новиков.

19 мая, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.10.2025
Ernst & Young нашла у бизнеса большие убытки из-за рисков ИИ
20.10.2025
«Спикател» включил в портфель российскую операционную систему РЕД ОС
20.10.2025
Россия экспортирует «пластик» в Афганистан?
20.10.2025
F6: Целью атак может стать любая российская организация независимо от специализации
20.10.2025
«При резком усилении налоговой нагрузки Россия не сможет претендовать на роль одного из технологических лидеров»
20.10.2025
Рублёвый стейблкойн A7A5 обеспечил России лидерство по криптотрафику
17.10.2025
В обход Совбеза ООН — через Владивосток
17.10.2025
В Липецке подвели итоги межрегионального форума «Реалии и Стратегии КиберБезопасности»
17.10.2025
Шадаев: Необходимо уже вводить какую-то жёсткую ответственность
17.10.2025
Нейросети едят хлеб «Википедии»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных