ProIT: медіа для профі в IT
2 хв

79% ІТ-організацій стикалися з витоками секретного коду — опитування

author avatar ProIT NEWS

Глобальне опитування, проведене GitGuardian у співпраці з CyberArk, виявило, що організації витрачають більш ніж 30% бюджетів безпеки на захист коду своїх програм. Водночас лише 44% розробників дотримуються найкращих практик керування секретами.

В опитуванні взяли участь 1000 ІТ-лідерів з організацій із понад 500 співробітниками.

Також дослідження показало, що 79% респондентів стикалися з витоком секретів у їхній організації або знають про такі випадки. Три чверті (75%) висловили помірну або високу впевненість у здатності своєї організації виявляти та запобігати жорстко закодованим секретам у вихідному коді.

Опитування показало, що 77% респондентів працюють в організаціях, які зараз інвестують або планують інвестувати в інструменти керування секретами до 2025 року, причому 75% зосереджуються на інструментах виявлення та відновлення секретів.

74% опитаних запровадили принаймні частково зрілу стратегію запобігання секретним витокам. Проте 23% досі покладаються на перевірку вручну або не мають чіткої стратегії.

Томас Сегура, технічний інженер GitGuardian, сказав, що найбільша проблема, з якою стикаються організації, коли справа доходить до управління та захисту секретів, полягає в тому, що їх можна знайти всюди. Тим часом кіберзлочинці стали більш вправними, тому зростає кількість інцидентів, коли середовище застосунків скомпрометовано за допомогою вкрадених облікових даних.

Кріс Сміт, директор із маркетингу продуктів у Cyber ​​Ark, постачальника платформи керування привілейованим доступом (PAM), додав, що тепер існує багато типів ідентифікаційних даних людини та машини, які після зламу можуть надати доступ до широкого спектру програм і послуг. У деяких випадках кіберзлочинці місяцями спостерігають за ІТ-середовищем, щоб визначити, як завдати якнайбільшої шкоди.

Найкращий спосіб боротьби з цими потенційними загрозами — спочатку переконатися, що секрети зашифровані у сховищі, а потім мати набір процесів, щоб забезпечити регулярну ротацію цих секретів на випадок, якщо вони могли бути скомпрометовані раніше.

Загалом трохи менше третини респондентів (32%) визнали, що жорстко закодовані секрети становлять ризик для ланцюжка поставок програмного забезпечення.

Крім того, 43% опитаних стурбовані можливістю збільшення витоків у кодових базах, оскільки кіберзлочинці починають використовувати штучний інтелект для виявлення та відтворення шаблонів у тому, як створюються, налаштовуються і зберігаються секрети.

Водночас коли відбувається злам, то середній час для усунення витоку секрету становить 27 днів. Тому навіть після його виявлення у кіберзлочинців все ще залишається значна можливість сіяти хаос.

Оскільки організації більше інвестують в інструменти та платформи DevSecOps, загальний стан безпеки API покращиться.

Опитування Techstrong Research показало, що менше половини (47%) респондентів працюють в організаціях, які регулярно використовують найкращі практики DevSecOps.

Позитивним моментом є і те, що 59% опитаних сказали, що роблять додаткові інвестиції в безпеку програм, а 19% описали рівень своїх інвестицій як високий.

Читайте також на нашому сайті про безпеку як код (SaC): як подолати кіберзагрози на ранніх стадіях.

Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!

Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.