- PVSM.RU - https://www.pvsm.ru -

Деньги и автономия — ситуация в сфере баз данных уязвимостей

Недавно в США задумались о сокращении финансирования CVE (глобальной базы данных об уязвимостях). Решение даже приняли, но очень быстро пересмотрели. Подобной неопределенности хватило, чтобы в мире заговорили об альтернативах. В материале — обсуждаем ситуацию вокруг CVE, европейские и российские инициативы.

Фотография: Bùi Hoàng Long / Unsplash

Фотография: Bùi Hoàng Long / Unsplash

Ситуация с CVE

База данных Common Vulnerabilities and Exposures (CVE) представляет собой глобальную систему классификации уязвимостей. В наполнении базы CVE участвуют 453 организации из 40 стран, в том числе из России. Так, в прошлом году в неё были добавлены 40 тыс. уязвимостей — это на 38% больше, чем годом ранее. По данным [1] организации VulnCheck — она уполномочена присваивать уязвимостям уникальные идентификаторы — в среднем каждую неделю появляются десятки критических уязвимостей. В целом CVE — это крупнейшая база, которой пользуются разработчики и специалисты во всем мире.

За финансирование программы по наполнению и поддержке базы CVE отвечает агентство CISA. Журналисты издания The Register говорят, что за последние два года на базу выделяли [2] около 30 млн долларов. Но месяц назад правительство США решило оптимизировать расходы бюджета, в том числе на CVE. И пускай решение оперативно пересмотрели [3], одобрив бюджет на 11 месяцев, ситуация стала шоком для проекта. Эксперт по кибербезопасности и основатель Luta Security Кэти Муссурис сказала [4], что прекратить поддержку CVE — это «все равно, что лишить ИБ-отрасль кислорода и ожидать, что та резко отрастит жабры». Зависимость проекта от одного крупного спонсора сделала его уязвимым, и в ИТ-сообществе заговорили о поиске альтернатив.

Стоит заметить, что в марте прошлого года NVD (Национальная база уязвимостей США) приостановила [5] обработку и анализ данных об уязвимостях в программном обеспечении и сервисах. Она перестала предоставлять CVE метаданные, включая оценку степени опасности уязвимостей. ИБ-специалисты заговорили о кризисе, а в СМИ стали появляться заголовки в духе: «Хакеры ликуют [6]».

Критике подвергли [7] и совет директоров CVE, который не предупредил комьюнити о риске обрыва финансирования (предположительно, такая информация у него была). Иронично, что незадолго до инцидента прошла тематическая конференция VulnCon, где участники с оптимизмом обсуждали будущее базы уязвимостей.

Шаги к диверсификации

Совет директоров и руководство CVE объявили [3] о создании CVE Foundation — отдельной некоммерческой организации, которая станет финансировать развитие проекта. Ожидается, что фонд будет привлекать средства от частных компаний, международных партнеров и через краудфандинг. Готовность взять на себя инициативу в случае кризиса также выказали отдельные CNA (CVE Numbering Authority). Так, после объявления о прекращении финансирования в VulnCheck зарезервировали тысячу CVE-кодов, чтобы продолжить работу с базой.

Что касается европейских CNA, они также развивают собственные проекты — например, базу данных EUVD (European Vulnerability Database). Идея зародилась в 2024 году, однако ситуация с CVE подтолкнула Европейское агентство по сетевой и информационной безопасности (ENISA) ускорить разработку европейского решения.

Еще один проект достойный внимания — GCVE [8] (Global Common Vulnerability Enumeration). Это — амбициозная инициатива из Люксембурга, которая предлагает децентрализованный подход к учету уязвимостей. В отличие от CVE, GCVE дает свободу действий независимым организациям, которые называются GCVE Numbering Authorities (GNAs). GNAs не зависят [9] от центрального органа, не запрашивают у него блоки кодов и не обязаны строго следовать правилам по формату идентификаторов и процедурам их присвоения. Проект еще в разработке, но его авторы уже выпустили [10] черновик документа, который объясняет, как проверить целостность файла каталога GCVE.

Разумеется, обе инициативы пока не могут соперничать с CVE по охвату и влиянию. Тем не менее их появление отражает глобальный тренд: страны стремятся к автономии в сфере кибербезопасности, не полагаясь на единую систему.

Что дальше

У нас развивают и собственный Банк данных уязвимостей [11] (БДУ), созданный ФСТЭК. Особенность БДУ — ориентация на локальные стандарты: база включает данные об отечественных ОС (например, Astra Linux), информация о которых редко встречается в CVE. Хотя банк может интегрироваться с международными системами, чтобы следить за уязвимостями в иностранном ПО, которое используется в России. Кроме того, у отечественной базы есть потенциал в работе со странами БРИКС.

Еще один проект был предложен [12] Роскомнадзором в 2023 году. Речь идет о национальной системе для автоматического выявления уязвимостей отечественных ресурсов. Платформа должна будет сканировать сайты, системы баз данных, почтовые серверы на наличие уязвимостей, чтобы повысить защиту от кибератак.

Фотография: Joshua Koblin / Unsplash

Фотография: Joshua Koblin / Unsplash

Кризис CVE в 2025 году показал, что даже ключевые инструменты кибербезопасности, на которые опираются сотни международных организаций, не застрахованы от проблем. Запуск CVE Foundation обещает сделать базу устойчивой к проблемам с финансированием, но ее успех зависит от поддержки сообщества и бизнеса. Европа развивает проекты EUVD и GCVE для защиты цифровой инфраструктуры и борьбы с киберугрозами, а Россия — развивает БДУ. Каждая из этих инициатив — шаг на пути к диверсифицированной экосистеме с автономными игроками.

Дополнительное чтение

  • В Европе снова заговорили об отказе от американских платформ и суверенном облаке — анализ ситуации [13]. Несмотря на запрет передачи данных за пределы ЕС (кроме исключительных случаев), который действует с 1995 года, подавляющее большинство данных европейских компаний и правительственных организаций хранится на серверах в США. Сегодня европейские политики все чаще говорят о необходимости снизить зависимость от американских облачных провайдеров. Доходит до того, что некоторые называют хранение данных в AWS, Google Cloud и Azure угрозой национальной безопасности и призывают ужесточить регулирование. 

  • Рабочая сила и производства — телекомы, автопроизводители и корпорации из других областей все еще идут в Индию [14]. Индия укрепляет статус мирового центра ИТ-аутсорсинга. 60% крупнейших компаний, включая American Airlines и IBM, передают туда до 30% ИТ-операций. Причина в низких зарплатах, но достаточно высокой квалификации индийских специалистов. Google и Amazon возводят кампусы в Хайдарабаде, а TP-Link планирует производить сетевые и IoT-устройства.

  • Предупрежден — значит вооружен: подборка открытых ресурсов с информацией о выявленных уязвимостях [15]. В 2025 году открытые ресурсы, такие как CVE, NVD, OpenCVE и VulDB, помогают ИБ-специалистам отслеживать уязвимости. CVE стандартизирует идентификаторы, но не дает рекомендаций. NVD дополняет CVE патчами и оценкой критичности (CVSS), OpenCVE оповещает о новых угрозах, а VulDB анализирует даркнет и соцсети. Эти платформы, предлагающие API для автоматизации, остаются ключевым инструментом в борьбе с киберугрозами.

  • Перспективы 6G и системный подход к мобильным сетям — что почитать [16]. Делимся открытыми источниками по теме: руководствами, аналитикой и исследованиями. Например, одна публикация рассказывает о перспективах и потенциале цифровых двойников в настройке мобильных сетей, другая посвящена принципам работы сетевого оборудования. Также есть учебник по ключевым принципам wireless-связи, который поможет составить целостное представление о теме. 

Автор: VASExperts

Источник [17]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/419973

Ссылки в тексте:

[1] данным: https://www.securitylab.ru/news/558721.php

[2] выделяли: https://www.theregister.com/2025/04/16/homeland_security_funding_for_cve/

[3] пересмотрели: https://www.theregister.com/2025/04/16/cve_program_funding_save/

[4] сказала: https://www.computerworld.com/article/3963861/cve-funding-shut-down-giving-the-security-community-jitters.html

[5] приостановила: https://www.infosecurity-magazine.com/news/nist-vulnerability-database/

[6] Хакеры ликуют: https://safe.cnews.ru/news/top/2024-03-13_mir_na_grani_ib-katastrofy

[7] подвергли: https://opensourcesecurity.io/2025/04-can-we-trust-cve/

[8] GCVE: https://gcve.eu/

[9] не зависят: https://gcve.eu/about/

[10] выпустили: https://gcve.eu/2025/04/25/gcve-bcp-announced/

[11] Банк данных уязвимостей: https://www.itweek.ru/security/article/detail.php?ID=232089

[12] предложен: https://portal.noc.gov.ru/ru/news/2023/06/09/roskomnadzor-sozdast-sistemu-dlya-vyyavleniya-uyazvimostej-rossijskih-resursov/

[13] В Европе снова заговорили об отказе от американских платформ и суверенном облаке — анализ ситуации: https://habr.com/ru/companies/vasexperts/articles/901074/

[14] Рабочая сила и производства — телекомы, автопроизводители и корпорации из других областей все еще идут в Индию: https://habr.com/ru/companies/vasexperts/articles/899040/

[15] Предупрежден — значит вооружен: подборка открытых ресурсов с информацией о выявленных уязвимостях: https://habr.com/ru/companies/vasexperts/articles/790192/

[16] Перспективы 6G и системный подход к мобильным сетям — что почитать: https://habr.com/ru/companies/vasexperts/articles/885440/https://habr.com/ru/companies/vasexperts/articles/883780/

[17] Источник: https://habr.com/ru/companies/vasexperts/articles/910240/?utm_campaign=910240&utm_source=habrahabr&utm_medium=rss