dark-logo

Анализ уязвимости

Обновлено: 03.03.2026

Что такое анализ уязвимостей

Анализ уязвимостей — это системный процесс поиска и оценки слабых мест в ИТ-инфраструктуре компании до того, как ими воспользуются злоумышленники. Он работает по принципу профилактического медосмотра: специалисты проверяют сети, серверы, приложения и базы данных, чтобы найти «болевые точки» снижая вероятность успешной атаки. Для бизнеса это возможность узнать о рисках заранее и устранить их, не дожидаясь утечки данных, простоя сервисов или штрафов от регуляторов.

Анализ уязвимостей информационной системы

Контролируемая проверка ИТ-инфраструктуры на наличие слабых мест, которые могут быть использованы для несанкционированного доступа, нарушения работы систем или компрометации данных.

Определение и базовые термины

Чтобы понять суть анализа уязвимостей, важно разобраться в четырех ключевых понятиях информационной безопасности:​

  • Уязвимость — слабое место или недостаток в системе, программном обеспечении, конфигурации или процессах, через которое можно нарушить безопасность.
  • Угроза — потенциальное событие или действие, способное использовать уязвимость и причинить ущерб компании от кражи данных до остановки бизнес-процессов.
  • Риск — вероятность реализации угрозы и возможный ущерб от неё, измеряемый в финансовых, репутационных или операционных потерях.
  • Анализ уязвимостей — процесс выявления, классификации и оценки этих слабых мест для принятия обоснованных решений об их устранении.

Уязвимость, угроза и нарушитель простыми словами

Представьте квартиру с незапертой входной дверью. Уязвимость — это сама незапертая дверь, слабое место в защите. Угроза — это возможность, что кто-то войдет и украдет вещи. Нарушитель (злоумышленник) — конкретный человек, который заметил открытую дверь и решил этим воспользоваться.

В мире информационных технологий работает та же логика:

  • Уязвимость системы: Незапертая дверь → Сервер с устаревшим ПО, в котором есть известная ошибка безопасности
  • Угроза безопасности: Возможность кражи из квартиры → Риск несанкционированного доступа к базе данных клиентов через эту ошибку
  • Нарушитель (злоумышленник): Вор, увидевший открытую дверь → Хакер или вредоносная программа, сканирующие Интернет в поисках уязвимых серверов для атаки

Анализ уязвимостей — это когда вы сами проверяете все «двери и окна» своей ИТ-инфраструктуры, находите незапертые или хрупкие, и укрепляете их до того, как это заметит нарушитель.

 

Зачем нужен анализ уязвимостей

Компании анализируют уязвимости не для «галочки», а чтобы не потерять деньги, клиентов и данные в результате кибератак. Без регулярной проверки ИТ-инфраструктуры растет вероятность успешного взлома: злоумышленники находят слабые места быстрее, чем их обнаруживает внутренняя команда. С системным анализом уязвимостей компания переходит от реагирования на инциденты к их предотвращению — выявляет и закрывает «дыры» до того, как их эксплуатируют, управляет рисками осознанно и снижает ущерб от потенциальных атак.

Сценарий «до»: Интернет-магазин не проверял уязвимости веб-приложения. Хакеры использовали известную ошибку в платежном модуле, получили доступ к базе с картами клиентов. Результат — утечка 50 000 записей, штраф регулятора, судебные иски и отток покупателей.

Сценарий «после»: Та же компания начала ежеквартальный анализ уязвимостей. Критическая ошибка в API обнаружена и устранена за неделю, до публикации эксплойта. Инцидент предотвращён, бизнес работает без сбоев.

Бизнес-риски и последствия инцидентов

Когда компания игнорирует анализ уязвимостей, не выявленные слабые места рано или поздно приводят к инцидентам с реальными бизнес-последствиями. Эксперты выделяют четыре ключевых категории ущерба:

Прямые финансовые потери

Кража денег со счетов, вымогательство (шифровальщики-ransomware требуют выкуп за расшифровку данных), затраты на расследование инцидента и восстановление систем. Средний ущерб от одной успешной кибератаки на среднюю компанию исчисляется миллионами рублей.

Операционные потери и простой сервисов

Остановка производства, интернет-магазина или внутренних систем из-за атаки или необходимости «лечения» инфраструктуры. Каждый час простоя критичного сервиса оборачивается упущенной выручкой и срывом обязательств перед клиентами.

Юридические последствия и штрафы регуляторов

Утечка персональных данных влечёт санкции от Роскомнадзора, невыполнение требований ЦБ или ФСТЭК — административные штрафы и ограничение деятельности. Для отдельных отраслей (финансы, здравоохранение) штрафы могут достигать процентов от годовой выручки.

Репутационные потери и отток клиентов

Новости об утечке данных или взломе подрывают доверие: клиенты уходят к конкурентам, партнёры пересматривают контракты, инвесторы снижают оценку компании. Восстановление репутации после крупного инцидента занимает годы и требует дополнительных маркетинговых затрат.

Роль анализа уязвимостей в информационной безопасности и управлении рисками

Анализ уязвимостей — не разовое мероприятие перед аудитом, а базовый элемент непрерывного процесса управления уязвимостями и рисками информационной безопасности. Он встроен в общий цикл защиты и работает в связке с другими практиками ИБ.

Цикл управления уязвимостями:

  • Мониторинг и обнаружение — отслеживание новых уязвимостей в используемом ПО, бюллетеней безопасности вендоров, угроз в публичных базах (CVE, NVD)
  • Анализ и оценка — сканирование инфраструктуры, ручные проверки, определение, какие из известных уязвимостей присутствуют в системах компании и насколько они критичны
  • Приоритизация и планирование — формирование списка задач по устранению с учётом рисков для бизнеса, доступных ресурсов и сроков
  • Устранение и контроль — внедрение патчей, изменение конфигураций, установка компенсирующих мер; перепроверка результатов
  • Повторный цикл — регулярный запуск анализа (ежеквартально, после изменений инфраструктуры, при появлении критичных угроз)

Связь с другими процессами ИБ:

  • Тестирование на проникновение (пентест) — углублённая проверка возможности эксплуатации найденных уязвимостей в реальных сценариях атак
  • Мониторинг событий безопасности (SOC/SIEM) — отслеживание попыток использования уязвимостей в реальном времени
  • Управление инцидентами — данные анализа уязвимостей помогают быстрее расследовать причины инцидентов
  • Обучение персонала — результаты анализа показывают, где нужно усилить осведомлённость сотрудников (например, при обнаружении фишинг-уязвимостей)​

Регулярный анализ превращает информационную безопасность из набора точечных мер в управляемый процесс снижения рисков, где компания знает свои слабые места и целенаправленно их укрепляет.
 

Какие уязвимости и угрозы анализируют

Анализ охватывает весь спектр потенциальных слабых мест компании — от технических ошибок в коде и конфигурациях до человеческого фактора и организационных процессов. Специалисты проверяют сетевую инфраструктуру (маршрутизаторы, межсетевые экраны), серверы и рабочие станции, веб-приложения и мобильные сервисы, базы данных, а также оценивают, насколько сотрудники и внутренние регламенты могут стать «слабым звеном». Этот комплексный подход позволяет увидеть полную картину рисков: злоумышленник может атаковать не только через техническую «дыру», но и через невнимательного сотрудника или недостаток в процессах управления доступом.

Основные области анализа уязвимостей:

  • Сетевая инфраструктура — маршрутизаторы, коммутаторы, VPN, межсетевые экраны
  • Хосты и конечные точки — серверы, рабочие станции, мобильные устройства, виртуальные машины
  • Приложения — веб-сервисы, корпоративные системы, мобильные приложения, API
  • Данные и хранилища — базы данных, файловые серверы, облачные хранилища
  • Человеческий фактор — осведомлённость персонала, подверженность социальной инженерии
  • Организационные процессы — политики безопасности, управление доступом, реагирование на инциденты

Типовые объекты анализа

При анализе уязвимостей эксперты последовательно проверяют все слои ИТ-инфраструктуры, от сетевого периметра до уровня данных. Каждый тип объекта имеет характерные слабые места, связанные с его функциями и особенностями эксплуатации.

Объект анализаТипичные уязвимостиПримеры последствий
Сетевое оборудование и периметрОткрытые порты и сервисы, устаревшие протоколы (Telnet, SMBv1), слабые пароли на администрирование, отсутствие сегментации сетиНесанкционированный доступ к внутренней сети, перехват трафика, атаки типа «человек посередине» (MITM)​
Серверы и хостыНеустановленные обновления безопасности, уязвимости в ОС и системных службах, избыточные права учётных записей, отключенные механизмы защитыКомпрометация сервера, установка вредоносного ПО, использование как плацдарма для атак на другие системы​
Рабочие станции пользователейУстаревшее ПО, отсутствие антивируса, локальные права администратора у пользователей, незащищённые данные на дискахЗаражение ransomware, кража учётных данных, утечка конфиденциальной информации с компьютеров
Веб-приложения и APISQL-инъекции, межсайтовый скриптинг (XSS), ошибки авторизации и аутентификации, небезопасная десериализация, раскрытие чувствительной информацииУтечка баз данных клиентов, изменение контента сайта, кража сессий пользователей, выполнение произвольного кода на сервере
Базы данныхСлабые пароли, чрезмерные привилегии учётных записей приложений, отсутствие шифрования данных в покое, уязвимости СУБДМассовая утечка персональных и платёжных данных, удаление или изменение критичной информации
Облачные сервисы и контейнерыНеправильные настройки доступа, публично доступные хранилища S3/Azure Blob, отсутствие многофакторной аутентификации, уязвимые образы контейнеров​Утечка данных из облака, несанкционированный доступ к инфраструктуре, компрометация всей облачной среды​

Специалисты используют автоматизированные сканеры для первичного выявления известных уязвимостей в каждом типе объектов, затем проводят ручную проверку для подтверждения и оценки реальной опасности.

Источники угроз

Уязвимости сами по себе не причиняют вред — их должен кто-то или что-то использовать. Анализ уязвимостей учитывает весь спектр потенциальных источников угроз, от целенаправленных кибератак до случайных ошибок и форс-мажоров.

Внешние угрозы

Хакеры-одиночки, организованные киберпреступные группы, хактивисты и спонсируемые государствами группировки, которые атакуют из Интернета в поисках данных, денег или для саботажа. Они используют автоматизированные сканеры для массового поиска уязвимых систем и целенаправленные атаки на конкретные компании. 

Пример: группа взламывает веб-сервер через уязвимость в CMS и устанавливает шифровальщик-ransomware.

Внутренние угрозы

Действующие или уволенные сотрудники, подрядчики, партнёры с доступом к внутренним системам. Угроза может быть умышленной (месть, шпионаж, кража данных для продажи) или непреднамеренной (ошибка конфигурации, случайная утечка, переход по фишинговой ссылке).

Пример: администратор случайно открывает доступ к базе данных из Интернета, системный аналитик уносит клиентскую базу на флешке при увольнении.

Техногенные угрозы

Сбои оборудования, ошибки в программном обеспечении, проблемы с электропитанием, отказы систем резервирования. Эти события не связаны со злым умыслом, но могут создать условия для реализации других угроз или напрямую привести к простою и потере данных. 

Пример: сбой в системе обновлений приводит к массовому отключению серверов, неудачное обновление ПО открывает новую уязвимость.

Природные и физические угрозы

Пожары, наводнения, перебои электроснабжения, физическое проникновение в серверные помещения. Хотя они не эксплуатируют технические уязвимости напрямую, отсутствие физической защиты и планов непрерывности бизнеса рассматривается как организационная уязвимость.

Пример: затопление ЦОДа приводит к потере данных из-за отсутствия резервного копирования в другую локацию.

Способы реализации атак и векторы атаки

Вектор атаки — это путь или метод, которым злоумышленник использует уязвимость для достижения своей цели. Понимание возможных векторов критически важно для анализа уязвимостей: одна и та же техническая проблема может быть опасной или малозначимой в зависимости от того, откуда и как её можно эксплуатировать.

Вектор атакиКак работает 
Сетевой (Network)Атака через сетевое соединение из Интернета или внутренней сети без физического доступа к системе 
Смежная сеть (Adjacent Network)Эксплуатация требует доступа к локальной сети (Wi-Fi, корпоративная LAN), но не обязательно к конкретному хосту​ 
Локальный (Local)Злоумышленник должен иметь локальный доступ к системе (консоль, SSH, RDP) с низкими привилегиями 
Физический (Physical)Требуется физический доступ к оборудованию: подключение к портам, извлечение дисков, загрузка с внешних носителей​ 
Социальная инженерия (Human)Манипуляция пользователями через фишинг, вишинг (звонки), претекстинг для получения учетных данных или выполнения вредоносных действий 

Мини-кейс «Цепочка векторов»

Хакер находит уязвимость в веб-приложении компании, доступном из Интернета (сетевой вектор). Через SQL-инъекцию получает учётные данные администратора. Используя эти данные, подключается к внутренней сети по VPN (смежная сеть), затем находит сервер с непропатченной уязвимостью повышения привилегий (локальный вектор) и получает полный контроль над инфраструктурой.

Основные подходы и методы анализа

Для выявления уязвимостей используют три основных подхода: автоматизированное сканирование, ручные проверки экспертами и анализ исходного кода с конфигурациями. Автоматика быстро находит известные проблемы в сотнях систем, ручные методы имитируют реальные атаки и оценивают бизнес-контекст, а проверка кода выявляет слабости еще до выхода приложения в продуктивную среду. Эти методы не конкурируют, а дополняют друг друга: зрелые компании комбинируют их в зависимости от целей (регулярный контроль, глубокий аудит, безопасная разработка) и имеющихся ресурсов. Стартапам достаточно начать с автоматического сканирования периметра, крупному бизнесу с критичными данными нужен полный цикл — от анализа кода до регулярных пентестов.

МетодКак работаетПлюсыОграничения
Автоматизированное сканированиеСпециальные программы (сканеры) проверяют системы по базам известных уязвимостей, анализируют конфигурации и открытые сервисыВысокая скорость, покрытие большого числа систем, низкая стоимость, возможность регулярного запуска
 
Ложные срабатывания, пропуск логических ошибок и уязвимостей бизнес-логики, нет оценки реального ущерба
Ручные проверки (пентест, анализ защищенности)Эксперты по ИБ имитируют действия злоумышленника, пытаются эксплуатировать уязвимости и выстроить цепочки атакГлубокая оценка рисков, выявление сложных уязвимостей, учёт бизнес-контекста, проверка реальной эксплуатируемостиВысокая стоимость, требует времени, зависит от квалификации специалистов, не масштабируется на всю инфраструктуру
Анализ кода и конфигурацийСтатический/динамический анализ исходного кода приложений, ревью настроек систем и политик безопасностиПревентивное выявление проблем до релиза, нахождение логических ошибок, интеграция в CI/CD (DevSecOps)​Требует доступа к коду, генерирует много ложно положительных срабатываний (false positives), нужна экспертиза для интерпретации результатов​

Автоматизированное сканирование уязвимостей

Сканеры уязвимостей — это специализированное ПО (Nessus, OpenVAS, Qualys, MaxPatrol и др.), которое автоматически проверяет ИТ-инфраструктуру на наличие известных слабых мест. Они работают по принципу «база знаний + проверочные скрипты»: сканер обращается к системам по сети, определяет версии ПО и сервисов, сравнивает их с базой уязвимостей (CVE, бюллетени вендоров) и проверяет типовые ошибки конфигурации. Процесс занимает от нескольких минут до нескольких часов в зависимости от размера инфраструктуры, при этом не требует постоянного участия человека.

Что умеет сканер:

  • Быстро проверить сотни и тысячи хостов, находя уязвимости в ОС, сетевых службах, веб-серверах.
  • Обнаружить устаревшие версии ПО с известными проблемами безопасности.
  • Выявить типовые ошибки конфигурации: слабые пароли по умолчанию, открытые административные порты, отсутствие шифрования.
  • Сформировать отчёт с перечнем уязвимостей, их критичностью (CVSS) и рекомендациями по устранению.
  • Запускаться по расписанию для регулярного мониторинга состояния защищенности.

Чего не умеет сканер:

  • Выявлять уникальные логические уязвимости в бизнес-логике приложений.
  • Оценивать реальную опасность в контексте конкретной компании, что критично для бизнеса, а что нет.
  • Строить сложные цепочки атак, комбинируя несколько слабых мест.
  • Избегать всех ложных срабатываний, часть найденных «уязвимостей» окажутся неприменимыми).

Идеальные задачи для сканирования это регулярная проверка периметра и внешних сервисов (еженедельно/ежемесячно), инвентаризация проблем после установки обновлений или изменений в инфраструктуре, быстрая проверка на соответствие базовым требованиям безопасности.

Ручные методы: тестирование на уязвимости и анализ защищенности

Тестирование на проникновение (пентест) и анализ защищенности — ручные методы, при которых эксперты по информационной безопасности имитируют действия реального злоумышленника. В отличие от сканера, который просто сообщает «здесь есть уязвимость», пентестер пытается её использовать, выстроить цепочку атаки (от первичного проникновения до доступа к критичным данным) и оценить реальный ущерб для бизнеса. Это позволяет понять не только «что сломано», но и «насколько это опасно в нашем конкретном случае».

Как работает ручная проверка:

Специалист начинает с разведки (сбор информации о компании, инфраструктуре, сотрудниках), затем ищет точки входа — уязвимости, доступные извне или изнутри периметра. Найдя слабое место, он не просто фиксирует его, а пытается эксплуатировать, получить доступ к системе, повысить привилегии, переместиться к другим узлам сети (lateral movement), добраться до целевых данных. Каждый шаг документируется, формируется отчет с описанием векторов атак, скриншотами и конкретными рекомендациями.

Сравнение сканер vs пентест:

КритерийАвтоматический сканерРучной пентест
СкоростьЧасы, можно проверить всю сетьДни/недели, фокус на критичных системах
ГлубинаПоверхностная, известные проблемыГлубокая, включая логические ошибки
КонтекстНет оценки влияния на бизнесУчитывает специфику и приоритеты компании
ЭксплуатацияТолько обнаружение уязвимостиРеальная проверка возможности атаки
СтоимостьНизкаяВысокая (труд квалифицированных экспертов)

Ручные проверки медленнее и дороже автоматики, но они дают понимание реальных сценариев атак и помогают расставить приоритеты в защите: где усилить контроль, какие уязвимости закрывать в первую очередь.

Анализ кода и ошибки конфигурации

Значительная часть уязвимостей появляется не в процессе эксплуатации систем, а на этапе разработки приложений и первичной настройки инфраструктуры. Анализ исходного кода (SAST — Static Application Security Testing) и проверка конфигураций позволяют находить и устранять эти проблемы до того, как они попадут в продуктивную среду и станут доступны злоумышленникам.

Анализ исходного кода включает автоматическое и ручное изучение программного кода на предмет небезопасных конструкций: SQL-инъекций, некорректной обработки пользовательского ввода, «зашитых» паролей и ключей, слабых алгоритмов шифрования, ошибок в логике авторизации. Современные инструменты (SonarQube, Checkmarx, PT Application Inspector) интегрируются в процесс разработки (CI/CD-конвейер) и проверяют код автоматически при каждом коммите, не давая небезопасному коду попасть в релиз.

Анализ конфигураций фокусируется на настройках систем, сетевого оборудования, облачных сервисов и политик безопасности: избыточные права доступа, публично открытые хранилища данных, использование устаревших протоколов, отключенные механизмы защиты. Ошибки конфигурации (misconfiguration) — одна из главных причин утечек данных в облаках, по статистике, значительная доля инцидентов в облаках связана с ошибками конфигурации доступа.

Типичные находки при анализе:

Превентивный подход — встраивание анализа безопасности в процесс разработки (DevSecOps) — позволяет сэкономить ресурсы, исправить ошибку в коде на этапе разработки в разы дешевле, чем устранять последствия взлома готовой системы.

 

Этапы процесса анализа уязвимостей

Анализ уязвимостей — не разовое действие «нажал кнопку и получил отчёт», а структурированный процесс из нескольких последовательных этапов. Если компания заказывает анализ, её ждёт такая последовательность, сначала определяются границы проверки и собирается информация об активах, затем запускаются сканеры и проводятся ручные проверки. После чего эксперты анализируют результаты, отсеивают ложные срабатывания и формируют приоритизированный список уязвимостей с рекомендациями. Весь цикл от подготовки до итогового отчёта занимает от нескольких дней для небольшой инфраструктуры, до нескольких недель для комплексного анализа крупной компании.

Инвентаризация ИТ-активов и сбор данных

Качественный анализ невозможен без чёткого понимания, что именно проверяется и насколько это критично для бизнеса. На этапе подготовки команда ИБ и заказчик совместно определяют границы анализа (весь периметр или только внешние сервисы, отдельные сегменты сети), составляют перечень систем, приложений и данных, которые нужно проверить, и оценивают их значимость для компании. Без этой «карты местности» легко пропустить критичные активы или потратить ресурсы на проверку второстепенных систем.

Что собирают на этапе подготовки:

Сканирование и выявление слабых мест

После подготовки начинается фактический поиск уязвимостей: к системам компании «подключаются» специализированные инструменты и эксперты, которые методично проверяют каждый актив из списка. Процесс полностью контролируемый и безопасный для бизнеса — сканеры настроены так, чтобы не перегружать системы и не вызывать сбоев, а любые потенциально опасные действия согласовываются заранее.

Типы проверок на этапе сканирования:

Автоматические сканеры генерируют первичный список найденных проблем — от нескольких десятков до нескольких тысяч записей в зависимости от размера инфраструктуры. Параллельно эксперты проводят ручные проверки критичных компонентов, тестируют бизнес-логику приложений и сценарии, которые не покрывают автоматические инструменты.

Весь этап занимает от нескольких часов, простое внешнее сканирование, до нескольких дней при комплексной проверке с углублённым анализом.

 

Анализ результатов и подтверждение уязвимостей

Сырой отчёт сканера — это ещё не готовый результат. Автоматические инструменты часто выдают ложные срабатывания, не учитывают контекст инфраструктуры и не могут оценить реальную опасность найденной проблемы для конкретной компании. На этапе анализа эксперты вручную проверяют каждую значимую находку подтверждают, что уязвимость действительно существует и эксплуатируема, оценивают потенциальные сценарии атаки и возможный ущерб, группируют связанные проблемы и отбрасывают нерелевантные записи.

Пример фильтрации и приоритизации:


Что найдено сканером
После проверки экспертомРешение
Критическая уязвимость Apache Struts на веб-сервере (CVSS 9.8Подтверждено: версия уязвима, сервер доступен из Интернета, через него можно получить удалённое выполнение кодаПриоритет 1: Закрыть немедленно, патч в течение 24 часов
SQL-инъекция в форме поиска (CVSS 8.5)Ложное срабатывание: форма корректно экранирует ввод, инъекция невозможнаНе уязвимость: Исключить из списка
Устаревшая версия OpenSSL с уязвимостью (CVSS 7.5)Подтверждено, но сервер работает только во внутренней сети, доступ строго ограничен, данные не критичныПриоритет 3: Обновить в плановом окне через 2 недели
Слабый пароль на тестовом сервере (CVSS 5.0)Подтверждено, но сервер изолирован и не содержит реальных данныхПриоритет 4: Усилить парольную политику, но не критично
Отсутствие заголовков безопасности HTTP (CVSS 4.0)Подтверждено: нет Content-Security-Policy и X-Frame-Options, но эксплуатация сложнаПриоритет 2: Добавить заголовки в следующем релизе

Этот этап требует экспертизы и занимает значительное время, но именно здесь формируется реальная ценность анализа уязвимостей из хаоса тысяч записей рождается понятный, приоритизированный список задач с чёткими рекомендациями, что делать в первую очередь, а что может подождать.

Результатом становится структурированный отчёт с классификацией уязвимостей по уровням риска, описанием векторов атак, доказательствами (скриншоты, логи) и конкретными шагами по устранению.

 

Оценка критичности и приоритизация исправлений

После того как уязвимости найдены и подтверждены, перед компанией встаёт практический вопрос, что устранять в первую очередь, а что может подождать. Закрыть все проблемы одновременно невозможно — не хватит ни времени, ни ресурсов ИТ-команды, поэтому нужна приоритизация. Эксперты оценивают каждую уязвимость по двум ключевым параметрам: насколько легко её эксплуатировать и насколько серьёзный ущерб она может причинить бизнесу. Чем выше вероятность атаки и потенциальные потери, тем выше приоритет устранения. Для стандартизации оценки используют международную систему CVSS (Common Vulnerability Scoring System), которая присваивает уязвимостям баллы от 0 до 10, но финальное решение всегда учитывает контекст конкретной компании: критичность активов, наличие компенсирующих мер, доступные ресурсы.

Уровень критичностиЧто означаетПримеры
КритическийУязвимость легко эксплуатируется удалённо без авторизации, последствия катастрофические (полная компрометация, утечка всех данных)Удалённое выполнение кода на публичном веб-сервере, SQL-инъекция с доступом ко всей БД клиентов
ВысокийВозможна серьёзная компрометация, но требуются определённые условия (частичный доступ, взаимодействие пользователя)Повышение привилегий до администратора, XSS с кражей сессий, доступ к внутренним системам через VPN
СреднийУязвимость усложняет эксплуатацию или последствия ограничены, но риск всё ещё значимыйРаскрытие части конфиденциальной информации, атаки типа DoS на второстепенные сервисы
НизкийЭксплуатация сложна, требует значительных усилий, или последствия минимальныУтечка версии ПО, отсутствие заголовков безопасности без реальной возможности атаки

Уровни вероятности и частоты реализации угроз

При оценке риска уязвимости недостаточно смотреть только на потенциальный ущерб — важно понимать, насколько вероятно, что злоумышленник реально попытается её использовать и как часто такие атаки происходят. Представьте две ситуации: редкая, но разрушительная атака, например, физическое проникновение в ЦОД, требующее месяцев подготовки и частая, умеренно опасная автоматизированное сканирование публичных серверов на известные уязвимости, происходящее тысячи раз в день. Вторая может оказаться опаснее, потому что её вероятность близка к 100%, если уязвимость не закрыта.

Уровни вероятности реализации угрозы:

УровеньХарактеристикаКак учитывается
Высокая вероятностьУязвимость широко известна, есть публичные эксплойты, массовое сканирование ботами, не требует специальных навыковУстранять немедленно, даже если потенциальный ущерб средний — атака произойдёт с высокой вероятностью
Средняя вероятностьУязвимость известна в узких кругах, требует определённых навыков или условий для эксплуатации​Планировать устранение в ближайшие недели, особенно на критичных системах
Низкая вероятностьЭксплуатация требует глубоких знаний, физического доступа или маловероятного стечения обстоятельствМожет быть отложено или устранено компенсирующими мерами (мониторинг, ограничение доступа)
Практически невозможнаТеоретическая уязвимость, требующая нереалистичных условий для эксплуатации​Принять риск, документировать, но не тратить ресурсы на исправление

Эта логика помогает принимать взвешенные решения: уязвимость с «высокими последствиями, но низкой вероятностью» может быть менее приоритетной, чем проблема со «средними последствиями, но высокой вероятностью», особенно если ресурсы ограничены.
 

Классификация по уровням риска и CVSS

CVSS (Common Vulnerability Scoring System) — это международная стандартизованная система оценки уязвимостей, которая присваивает каждой из них числовой балл от 0,0 до 10,0. Чем выше балл, тем опаснее уязвимость с технической точки зрения. Система учитывает множество факторов: сложность эксплуатации, необходимость авторизации, вектор атаки (сетевой, локальный, физический), влияние на конфиденциальность, целостность и доступность данных. CVSS помогает специалистам по безопасности и бизнесу говорить на одном языке: вместо субъективных оценок «это серьёзно» есть объективная метрика.

Классификация CVSS и рекомендуемые действия:

Диапазон CVSSУровень рискаЧто означаетТиповые действия
9,0–10,0КритическийУязвимость легко эксплуатируется удалённо, последствия катастрофические для всей системы​Экстренное устранение в течение 24–48 часов, остановка уязвимого сервиса до закрытия, если возможно​
7,0–8,9ВысокийСерьёзная угроза, возможна значительная компрометация данных или систем​Приоритетное устранение в течение 7 дней, временные компенсирующие меры (блокировка доступа, дополнительный мониторинг)​
4,0–6,9СреднийУмеренная угроза, эксплуатация сложнее или последствия ограничены​Планирование исправления в течение 30 дней, включение в регулярные обновления​
0,1–3,9НизкийМинимальный риск, эксплуатация очень сложна или влияние незначительно​Устранение в плановом порядке (при следующем обновлении) или принятие риска с документированием​

Важно понимать, что CVSS — это базовая оценка, которую нужно корректировать под специфику компании. Уязвимость с баллом 9,5 на внутреннем тестовом сервере без доступа к важным данным может быть менее приоритетной, чем проблема с баллом 6,0 на публичном платёжном сервисе. Поэтому CVSS дополняется экспертной оценкой бизнес-контекста.