Исследование показало, как систематизация ошибок влияет на кибербезопасность.
Согласно исследованию Bitsight, каталог CISA KEV оказывает заметное положительное воздействие на компании. Каталог существует почти 3 года и стал основным источником данных об уязвимостях, активно используемых хакерами по всему миру.
По данным Bitsight, ошибки из каталога устраняются в среднем в 3,5 раза быстрее, чем другие. Средний срок устранения ошибок из KEV составляет 6 месяцев дня против 1,7 лет для уязвимостей, не включенных в KEV.
Особенно быстро исправляются уязвимости, используемые для проведения атак с вымогательским ПО. Такие уязвимости составляют 20% каталога KEV и устраняются в среднем в 2,5 раза быстрее.
Данные основаны на сканировании 1,4 млн. объектов, включая компании, учебные заведения и местные органы власти. В 2023 году 35% всех наблюдаемых организаций столкнулись хотя бы с одной уязвимостью из списка KEV, и большинство из них имели несколько таких проблем.
Сроки устранения ошибок для федеральных гражданских агентств, которые подчиняются прямым указаниям CISA, строго регламентированы. Такие агентства на 56% чаще соблюдают сроки по сравнению с другими организациями. Около 40% всех организаций, не подпадающих под действие правил CISA, также укладываются в установленные сроки.
Наиболее оперативно с уязвимостями справляются технологические компании, в то время как образовательные учреждения и местные правительства испытывают наибольшие трудности.
Данный отчет подчеркивает важность своевременного реагирования на уязвимости, особенно на те, что могут использоваться в рамках вымогательских атак, и показывают эффективность каталога KEV как инструмента для повышения уровня кибербезопасности на различных уровнях управления и в бизнесе.
Кодовое слово дня — безопасность.
Узнай больше — подпишись на нас!
Зеркала сайта Kraken в даркнете предоставляют пользователям доступ к платформе анонимных покупок, когда основной адрес недоступен. Однако, как и с любым ресурсом в даркнете, важно быть осторожными, использовать проверенные ссылки и знать о возможных рисках. Обеспечение безопасности и анонимности — ключевые моменты при использовании таких платформ.
Как пользоваться зеркалом Kraken:
-
Установите Tor: Чтобы получить доступ к зеркалу, пользователям необходимо установить Tor-браузер, который обеспечивает анонимное соединение и защиту данных.
-
Используйте VPN: Рекомендуется использовать VPN для дополнительной безопасности, так как это помогает скрыть ваш реальный IP-адрес.
-
Ищите актуальные ссылки: Поскольку зеркала могут изменяться, важно искать проверенные и актуальные ссылки. Вы можете получить их из надежных источников или сообществ, которые обсуждают даркнет.
-
Проверка безопасности: Прежде чем вводить свои данные или совершать сделки, убедитесь, что вы находитесь на безопасном зеркале. Это можно сделать, проверив отзывы и репутацию сайта.