Эра накопления системных долгов медленно подходит к концу.

Проблема «заброшенных» технологий на границе корпоративных сетей всё чаще превращается в удобную точку входа для атак. Неподдерживаемые устройства и программы, которые производители больше не обслуживают, остаются в инфраструктуре годами и дают злоумышленникам шанс закрепиться в сети и добраться до чувствительных данных. По данным исследователей, именно пограничные устройства с незакрытыми уязвимостями становятся идеальной точкой входа для операторов вредоносного ПО.
Агентство по кибербезопасности и защите инфраструктуры США (CISA) сообщило, что регулярно сталкивается с инцидентами, где ключевую роль играют пограничные устройства с истёкшим сроком поддержки. По оценке ведомства, такие компоненты стали одним из самых опасных источников системных рисков для федеральных сетей и критической инфраструктуры, а интерес к ним проявляют государственные кибергруппировки.
Чтобы снизить угрозу, CISA выпустило обязательную директиву BOD 26-02. Она требует от гражданских федеральных ведомств выявлять и заменять устройства на периметре, которые больше не поддерживаются, своевременно устанавливать обновления программного обеспечения и устранять известные уязвимости. При этом CISA призывает применять похожий подход и за пределами федерального сектора.
Параллельно ведомство вместе с OASIS Open продвигает OpenEoX — международный машиночитаемый стандарт, который описывает жизненный цикл продуктов, включая момент окончания поддержки. Стандарт использует схему JSON и рассчитан на интеграцию с уже распространёнными подходами и форматами, включая SBOM и CSAF. Идея в том, чтобы автоматизировать обмен данными о состоянии поддержки, упростить инвентаризацию и быстрее находить технологии, которые приближаются к концу жизненного цикла или уже вышли из него.
Авторы публикации — Крис Бутера из CISA и Джастин Мёрфи, который также возглавляет технический комитет OpenEoX в OASIS Open — считают, что производителям стоит публиковать данные OpenEoX открыто и без барьеров вроде платного доступа и закрытых порталов, а разработчикам сканеров и платформ учёта активов — внедрять поддержку стандарта.
Организациям, со своей стороны, предлагают включать такие сведения в текущие процессы, чтобы заблаговременно планировать замену устаревших устройств и вовремя закрывать критические проблемы обновлениями безопасности.