Миллиард записей CISA KEV проанализировали. Счёт не в нашу пользу: хакеры взламывают раньше, чем выходит патч

266 дней на закрытие дыры. 2 дня на её взлом. Наша защита официально объявляется устаревшей.


3qdjmrhq3svdbho6m4fmascfr3hvv4k2.jpg

Уязвимости начали обгонять защиту не на часы, а на дни еще до выхода исправлений. По данным нового анализа , среднее Time-to-Exploit для самых опасных багов уже ушло в минус 7 дней. Иными словами, злоумышленники все чаще успевают подготовить эксплуатацию раньше, чем вендор выпускает патч . Поэтому привычная схема защиты, при которой команда находит проблему, заводит тикет и вручную гонит его по длинной цепочке согласований, перестает работать не местами, а целиком.

Исследование Qualys Threat Research Unit опирается более чем на миллиард записей об устранении уязвимостей из каталога CISA KEV, собранных по 10 тысячам организаций за 4 года. Картина получилась довольно жесткой. С 2022 года объем уязвимостей вырос в 6,5 раза. При этом доля критических дыр, которые оставались незакрытыми на 7-й день, не сократилась, а выросла с 56% до 63%. То есть команды стали закрывать гораздо больше тикетов, но положение по-настоящему опасных проблем не улучшилось.

Авторы отдельно подчеркивают: дело не в нехватке старания. Организации сегодня ежегодно закрывают на 400 млн событий уязвимостей больше, чем на стартовой точке сравнения. Люди работают больше, процессов стало больше, задач закрывается больше. Но в той зоне, где риск действительно превращается во взлом, прироста почти не видно. Исследователи называют этот предел human ceiling, то есть потолком человеческой обработки. Смысл простой: на определенном масштабе ни найм, ни дополнительная дисциплина уже не вытягивают модель, которая изначально рассчитана на более медленный темп атак.

Особенно наглядно это видно на уязвимостях, для которых известна полная хронология эксплуатации. В выборку попали 52 громких бага, по которым можно было отследить момент появления оружия у атакующих и момент устранения в инфраструктуре компаний. В 88% случаев организации устраняли проблему медленнее, чем эксплуатировать уязвимости . Половину таких уязвимостей вообще начали использовать еще до появления патча.