Audyt danych telemetrycznych producenta Xcitium – Q2 2025

avlab.pl 3 godzin temu
Zdjęcie: Audyt danych telemetrycznych producenta Xcitium – Q2 2025


Transparency First
Then Trust

The world needs
more transparency
in the cybersecurity

Zapewnienie ochrony danych i systemów przed potencjalnymi zagrożeniami znajduje się na początku podstawowego planu cyberbezpieczeństwa. Wybór odpowiedniego rozwiązania do ochrony punktów końcowych może być trudny, gdy nie jest możliwe zweryfikowanie, czy dane oprogramowanie spełnia określone standardy. Dodatkowo rynek rozwiązań typu Endpoint Protection, wyceniany na dziesiątki miliardów dolarów, wciąż nie jest dostatecznie transparentny, co wcale nie ułatwia, a wręcz komplikuje wybór odpowiedniego produktu.

Skutecznym sposobem, aby lepiej zrozumieć rolę producenta w procesie ochrony jest przejrzystość działania systemu oraz procesów infrastrukturalnych. Przykładowo ujawnienie wybranych danych statystycznych pozwoli lepiej zidentyfikować i zrozumieć mocne strony danego rozwiązania. Taka strategia może pomóc w rozwiązaniu kluczowych problemów bezpieczeństwa i w konsekwencji prowadzić do eliminacji pozostałych luk. Z drugiej strony, producenci, którzy decydują się na bardziej wymagające podejście, polegające na publikowaniu danych z urządzeń końcowych, mogą spotkać się z publiczną krytyką i wzmożonym nadzorem. Niemniej jednak, w dłuższej perspektywie, podejście to przynosi korzyści wszystkim organizacjom, które korzystają z takich rozwiązań.

W relacjach między przedsiębiorstwami najważniejsze znaczenie mają jasne i transparentne zasady – to one budują wzajemne zaufanie. Branża cyberbezpieczeństwa powinna przyjąć strategię opartą na przejrzystości, aby wzmacniać zaufanie klientów do twórców rozwiązań i ich marek. Jest to niezbędne dla wspierania wspólnego postępu w dziedzinie cyberbezpieczeństwa.

Czym jest ten Audyt?

Definicja "Cyber Transparency Audit"

W ramach „Audytu Przejrzystości” jednostka testująca, pełniąca rolę audytora, weryfikuje dane dostarczone przez producenta rozwiązań z zakresu cyberbezpieczeństwa, w celu potwierdzenia ich zgodności z określonymi wymaganiami w odniesieniu do danych historycznych.

Audyt stanowi formalną ocenę systemu, organizacji, procesu lub projektu. Analizowane dane są sprawdzane pod kątem zgodności z ustalonymi wytycznymi i standardami. Kluczową zaletą przeprowadzenia audytu jest zaangażowanie niezależnego podmiotu, który może rzetelnie ocenić sytuację i obiektywnie wskazać obszary wymagające poprawy.

Uzyskanie certyfikatu „Cyber Transparency Audit – Certified” przez dostawcę oznacza potwierdzenie skuteczności i przejrzystości jego działań w kontekście wcześniej zgromadzonych danych.

Metodologia oraz polityka audytu są dostępne dla wszystkich zainteresowanych, którzy spełniają określone kryteria. Oznacza to, iż każdy, kto kwalifikuje się do udziału, może przystąpić do projektu w roli Audytora lub Audytowanego.

Incydenty bezpieczeństwa w danych telemetrycznych producenta Xcitium

Niniejszy raport zawiera przeanalizowane i zanonimizowane dane telemetryczne z urządzeń chronionych przed złośliwym oprogramowaniem przez produkt o nazwie Xcitium Advanced. Dane wskazują na korelację między potencjalnie złośliwą aktywnością na urządzeniu z systemem Windows a potwierdzonym malware. Jest to istotne, ponieważ nieznane pliki na komputerach pracowników, które nie zostały jeszcze potwierdzone jako złośliwe, mogą służyć jako tylne drzwi dla ransomware lub spyware.

Po przeanalizowaniu danych historycznych możemy potwierdzić, iż w okresie od 31 marca 2025 do 29 lipca 2025, spośród 910 869 nieznanych plików typu 0-day, nie odnotowano żadnej infekcji złośliwym oprogramowaniem na systemach chronionych przez rozwiązanie Xcitium.

Kluczowe wnioski

  • Audytowany okres: 31 marzec 2025 – 29 lipiec 2025
  • Cel audytu: Potwierdzenie zgodności z danymi z badanego okresu oraz wskazanie kluczowych informacji dotyczących złośliwego systemu i wycieków danych.
  • Zakres przeprowadzonego audytu: Audyt danych telemetrycznych dotyczy urządzeń chronionych przez oprogramowanie producenta oraz metadanych plików w ramach dostępu do jego statycznej infrastruktury zagrożeń.
  • Nazwa audytowanego producenta: Xcitium
  • Dane pochodzą z systemu klasy: EDR, XDR, MDR firmy Xcitium. Producent nie ujawnił, jakim systemom operacyjnym dotyczy badany okres. Na podstawie analizowanych rozszerzeń plików złośliwych i czystych można wnioskować, iż chodzi o środowisko Windows.
  • Dostępność danych:
    https://www.xcitium.com/resources/threat-labs/data-statistics/
    https://verdict.xcitium.com/

Audyt został przygotowany na podstawie kryteriów:

  1. Urządzenia z potencjalnie złośliwą aktywnością (pliki uruchomione w środowisku wirtualnym).
  2. Urządzenia z potwierdzonym malware (pliki uruchomione w środowisku wirtualnym).
  3. Liczba plików typu 0-day sklasyfikowanych jako bezpieczne.
  4. Liczba plików typu 0-day sklasyfikowanych jako PUA (potencjalnie niechciane aplikacje).
  5. Liczba plików typu 0-day sklasyfikowanych jako malware.
  6. Potencjalne wycieki danych i aktywne infekcje.

Podsumowanie audytu Q2 2025

Ta część raportu zawiera podsumowanie statystyk zebranych z urządzeń chronionych przez Xcitium, na których wykryto potencjalnie złośliwą aktywność oraz potwierdzone malware.

Obecność nieznanych plików na komputerach pracowników może stanowić istotne zagrożenie dla bezpieczeństwa. Prowadzić to może do infekcji ransomware, spyware lub trojanami-downloaderami. Takie pliki mogą być nieświadomie pobrane z Internetu, wprowadzone do firmy z urządzeń mobilnych lub pobrane z załączników e-mail. Mogą one powodować uszkodzenia systemów operacyjnych, utratę danych oraz potencjalnie umożliwić zaszyfrowanie infrastruktury lub usunięcie kopii zapasowych.

Od 31 marca 2025 do 29 lipca 2025 przeanalizowano łącznie 910 869 nieznanych plików typu 0-day. Nie wykryto żadnej infekcji systemu złośliwym oprogramowaniem ani potencjalnie niechcianym oprogramowaniem (PUA), które mogłoby doprowadzić do wycieku danych.

Q2 2025 — Podsumowanie Audytu w Pigułce

4327440

Wszystkich
audytowanych urządzeń

565376

Urządzeń z potencjalnie złośliwą aktywnością

290076

Urządzeń z malware
(API virtualization)

810869

Liczba audytowanych plików 0-day

565376

Liczba czystych plików (bezpiecznych)

28391

Pliki 0-day jako malware

565376

Pliki 0-day jako PUA, PUP

10

Nierozwiązane problemy z malware

10

Zainfekowane systemy

10

Wycieki danych

Cyber Transparency Audit
backendu Xcitium

Więcej o Cyber Transparency Audit
Idź do oryginalnego materiału