Анализ данных, полученных из нескольких тысяч организаций, позволяет авторам исследования утверждать, что предприятия не уделяют достаточного внимания сегодняшним рискам и подвергают свои информационные системы опасности, ограничиваясь пакетами обновлений операционных систем и другими устаревшими мерами по защите информационной безопасности.

Авторы исследования делают неожиданный вывод, что наибольшую угрозу для сетевой безопасности представляют уязвимости клиентского программного обеспечения, а вовсе не операционных систем, безопасность которых традиционно находится в поле зрения и к которым регулярно выпускаются пакеты обновлений. Как утверждается в отчете, большинство атак целевого фишинга (spear-phishing) как раз и использует уязвимости в широко распространенных программах типа Adobe PDF Reader, QuickTime, Adobe Flash или Microsoft Office.

Согласно отчету, в большинстве крупных организаций устранение уязвимостей клиентского программного обеспечения затягивается по крайней мере вдвое больше, чем установка обновлений операционных систем. При этом часто угрозам с меньшими рисками присваивается более высокий приоритет.

По мнению исследователей из SANS, еще одним источником риска являются уязвимости Web-приложений, которые заслуживают самого пристального внимания специалистов в сфере информационной безопасности. Согласно отчету, 60% всех атак в Internet приходится на Web-приложения.

Оба вида выявленных рисков при сложившейся ситуации, когда отделы безопасности не уделяют им должного внимания, создают благодатную почву для распространения киберинфекции. Наличие огромного числа кое-как защищенных Web-сайтов и приложений с дырами в безопасности делает возможным доставку вирусов через обычные браузеры.

Как отмечают авторы отчета, некоторые эксплойты даже не требуют, чтобы пользователи открывали документы. Достаточно просто зайти на инфицированный Web-сайт, и ПО пользователя «подхватывает» вирус. Зараженный компьютер затем используется для распространения киберинфекции на другие внутренние компьютеры и серверы, которые ошибочно считаются защищенными от неавторизованного доступа извне. Во многих случаях конечная цель злоумышленников — выкрасть у организации данные, которые могут представлять интерес, а также попутно установить программы для получения повторного доступа к системе.