Уязвимости программного обеспечения с большей вероятностью будут обсуждаться в социальных сетях до того, как они будут обнаружены на сайте правительственных отчетов, что, по мнению компьютерных ученых из Тихоокеанской северо-западной национальной лаборатории Министерства энергетики США, может представлять угрозу национальной безопасности.
В то же время, как утверждают исследователи, эти уязвимости предоставляют правительствам возможность более пристально следить за обсуждениями в социальных сетях пробелов в программном обеспечении с точки зрения кибербезопасности. Их выводы были недавно опубликованы в журнале PLOS One .
«Некоторые из этих программных уязвимостей были нацелены и использованы противниками из США. Мы хотели посмотреть, как развиваются дискуссии вокруг этих уязвимостей», — сказала ведущий автор Светлана Волкова, старший научный сотрудник группы наук о данных и аналитики в ПННЛ. «Социальная кибербезопасность — огромная угроза. Действительно необходима возможность измерить, как различные типы уязвимостей распространяются между платформами».
Социальные сети, особенно GitHub, впереди
Их исследование показало, что четверть дискуссий об уязвимостях программного обеспечения в социальных сетях с 2015 по 2017 годы появилась на сайтах социальных сетей до того, как попасть в Национальную базу данных уязвимостей, официальное хранилище такой информации в США. Кроме того, для этого сегмента уязвимостей потребовалось в среднем почти 90 дней, чтобы пробел, обсуждаемый в социальных сетях, отобразился в национальной базе данных.
Исследование было сосредоточено на трех социальных платформах — GitHub, Twitter и Reddit — и оценивало, как дискуссии об уязвимостях программного обеспечения распространяются на каждой из них. Анализ показал, что GitHub, популярный сайт сетей и разработки для программистов, был, безусловно, наиболее вероятным из трех сайтов, чтобы стать отправной точкой для обсуждения уязвимостей программного обеспечения.
Имеет смысл, что GitHub станет отправной точкой для дискуссий об уязвимостях программного обеспечения, пишут исследователи, поскольку GitHub — это платформа, ориентированная на разработку программного обеспечения. Исследователи обнаружили, что обсуждение почти 47% уязвимостей началось на GitHub, а затем перешло в Twitter и Reddit. Обсуждение примерно 16% уязвимостей началось на GitHub еще до того, как они были опубликованы на официальных сайтах.
Уязвимости кодовой базы распространены
Исследование указывает на масштаб проблемы, отмечая, что почти все базы кода коммерческого программного обеспечения содержат открытый исходный код и что почти 80 процентов баз кода содержат по крайней мере одну уязвимость. Кроме того, каждая база кода коммерческого программного обеспечения содержит в среднем 64 уязвимости. Национальная база данных уязвимостей, которая отслеживает и публикует уязвимости, известные как Common Vulnerabilities and Exposures, «стремительно растет, — говорится в исследовании, — и на сегодняшний день включает более 100 000 известных уязвимостей».
В своей статье исследователи обсуждают, какие противники США могут обратить внимание на такие уязвимости. Они упомянули Россию, Китай и другие страны и отметили различия в использовании трех платформ в этих странах при использовании уязвимостей программного обеспечения.
Согласно исследованию, в 2017 году кибератаки, связанные с Россией, влекли за собой более 200 000 жертв, затронули более 300 000 компьютеров и нанесли ущерб примерно на 4 миллиарда долларов.
«Эти атаки произошли из-за наличия известных уязвимостей в современном программном обеспечении, — говорится в исследовании, — и некоторые группы Advanced Persistent Threat эффективно использовали их для выполнения кибератак».
Боты или человек: оба представляют угрозу
Исследователи также различают трафик социальных сетей, создаваемый людьми, и автоматические сообщения от ботов. Как выяснили исследователи, сообщение в социальных сетях, созданное реальным человеком, а не созданное машиной, будет более эффективным для повышения осведомленности об уязвимости программного обеспечения.
«Мы классифицировали пользователей как вероятных ботов или людей, используя инструмент Botometer, — говорится в исследовании, — который использует широкий спектр функций на основе пользователей, друзей, социальных сетей, временных и контентных функций для выполнения ботов. по сравнению с человеческой классификацией «
Этот инструмент особенно полезен для отделения ботов от человеческих дискуссий в Твиттере, платформе, которая, как отметили исследователи, может быть полезной для аккаунтов, стремящихся распространить повестку дня. Также в отношении Twitter исследователи обнаружили, что часть его пользователей, например FireEye, The Best Linux Blog In the Unixverse, The Hacker News и отдельные учетные записи, принадлежащие экспертам по кибербезопасности, сосредоточены на новостях об уязвимостях программного обеспечения.
В конечном итоге, говорится в исследовании, осведомленность о способности социальных сетей распространять информацию об уязвимостях программного обеспечения является предупреждением для организаций.
«Сигналы социальных сетей, предшествующие официальным источникам, могут потенциально позволить учреждениям предвидеть и расставлять приоритеты, какие уязвимости следует устранять в первую очередь», — говорится в сообщении. «Кроме того, количественная оценка осведомленности об уязвимостях и исправлениях, распространяемых в социальных сетях, может дать организациям дополнительный сигнал, который они могут использовать при принятии решений о вознаграждении за риск с открытым исходным кодом».
Среди других авторов исследования PNNL, финансируемого программой SocialSim Агентства перспективных оборонных исследовательских проектов, были Праш Шреста, Арун Сатанур, Сурадж Махарджан, Эмили Салдана и Дастин Арендт.