Выявлено тревожное количество приложений с серьезными недостатками безопасности

Выявлено тревожное количество приложений с серьезными недостатками безопасности

9 декабря 2022 г.

Беспокойное количество часто используемых приложений имеют серьезные недостатки в системе безопасности, особенно те, которые используются компаниями в технологическом секторе, показало новое исследование.

Отчет Veracode, анализирующий 20 миллионов сканирований в половине миллион приложений в сфере технологий, производства, розничной торговли, финансовых услуг, здравоохранения и государственного сектора, обнаружили, что 24% приложений в технологическом секторе содержат серьезные недостатки.

Для сравнения, это вторая по величине доля приложений с недостатками безопасности (79%), хуже только в государственном секторе (82%).

Исправляем недостатки

К наиболее распространенным типам уязвимостей относятся конфигурации серверов, незащищенные зависимости и утечка информации, говорится далее в отчете, где говорится, что эти результаты «в целом следуют» той же схеме, что и в других отраслях. Тем не менее, когда речь идет о проблемах с криптографией и утечке информации, этот сектор отличается от среднего показателя по отрасли, что побудило исследователей задуматься о том, как разработчики в технологической отрасли лучше разбираются в проблемах защиты данных.

Когда дело доходит до по количеству исправленных проблем технический сектор находится где-то посередине. Однако компании относительно быстро решают проблемы. Им требуется до 363 дней, чтобы исправить 50% недостатков. Хотя это лучше, чем в среднем, есть еще много возможностей для улучшения, добавил Veracode.

Для главного научного сотрудника Veracode Криса Энга речь идет не только об обнаружении недостатков, но и, в первую очередь, об уменьшении количества недостатков, внесенных в код. Кроме того, он считает, что компаниям необходимо больше внимания уделять автоматизации тестирования безопасности.

«В декабре прошлого года Log4j стал тревожным сигналом для многих организаций. За этим последовали действия правительства в виде указаний Административно-бюджетного управления (OMB) и Европейского закона о киберустойчивости, оба из которых ориентированы на цепочку поставок», — сказал инженер. «Чтобы повысить производительность в следующем году, технологические компании должны не только рассмотреть стратегии, которые помогут разработчикам снизить количество ошибок, вносимых в код, но и уделить больше внимания автоматизации тестирования безопасности в конвейере непрерывной интеграции/непрерывной доставки (CI/CD). для повышения эффективности».

Киберпреступники часто анализируют приложения с выходом в Интернет, используемые предприятиями, на наличие уязвимостей и недостатков в коде. Когда они находят его, они часто используют его для развертывания веб-оболочек, которые впоследствии предоставляют им доступ к сети компании и конечные точки. После составления карты сети и идентификации всех устройств и данных они могут начать вторую стадию атаки, которая часто представляет собой программу-вымогатель, вредоносное ПО или очистку данных.


Оригинал