Бесплатно Экспресс-аудит сайта:

16.10.2023

Новый уровень прозрачности: CISA раскрывает данные о вымогателях в своих уведомлениях

Ведущее агентство США по кибербезопасности объявило о планах добавить раздел, посвященный группам, использующим вредоносное ПО, в свой список уязвимостей, которые эксплуатируются хакерами.

Официальные лица Агентства по кибербезопасности и защите инфраструктуры ( CISA ) заявили, что теперь все организации получат доступ к информации о том, какие уязвимости часто связаны с атаками вредоносного ПО через их каталог известных эксплуатируемых уязвимостей (KEV).

Ранее эта информация предоставлялась только через пилотную программу CISA по предупреждению о уязвимостях вредоносного ПО (RVWP). В рамках этой программы CISA определяло организации с уязвимостями, доступными из Интернета, которые часто ассоциировались с известными актерами вредоносного ПО.

Сандра Радески, заместитель директора CISA по управлению уязвимостями, и Габриэль Дэвис, главный советник по рисковым операциям, сообщили, что теперь в каталоге KEV появится колонка "Известно о использовании в кампаниях вредоносного ПО".

Кроме того, CISA разработало второй новый ресурс RVWP, который служит дополнительным списком неправильных конфигураций и слабостей, известных по использованию в кампаниях вредоносного ПО. Этот список поможет организациям быстро определять службы, которые известны своим использованием актерами угроз, и внедрять соответствующие меры по устранению угроз.

CISA добавило 1000-ю уязвимость в список KEV три недели назад, и он быстро стал основным источником информации о наиболее тревожных уязвимостях, используемых широким кругом хакеров.

На данный момент RVWP уведомило организации о более чем 800 уязвимых системах, которые имеют уязвимости, доступные из Интернета, и которые часто связаны с кампаниями вредоносного ПО.

RVWP был создан в рамках внедрения Закона о сообщении о киберинцидентах для критической инфраструктуры (CIRCIA) 2022 года. Директор CISA Джен Истерли заявила, что новые правила сообщения о инцидентах позволят государственным чиновникам лучше понимать, как их действия влияют на количество атак вредоносного ПО, с которыми сталкиваются организации США.