Масштабний звіт Veracode State of Software Security, побудований на аналізі понад 1,6 млн застосунків, демонструє тривожний дисбаланс: уразливості в програмному забезпеченні накопичуються швидше, ніж організації встигають їх усувати. На тлі переходу до високошвидкісної розробки та активного використання штучного інтелекту забезпечення безпеки ПЗ перетворюється на системний виклик для бізнесу.
Борг безпеки (security debt): уразливості, які «живуть» роками
Ключове поняття звіту — «борг безпеки» (security debt). Під ним розуміються відомі уразливості, які залишаються невиправленими понад 12 місяців. Це аналог технічного боргу, але в площині кібербезпеки: накопичений масив ризиків, який компанії свідомо чи вимушено відкладають «на потім».
За даними Veracode, 82% організацій уже мають накопичений борг безпеки (роком раніше — 74%). При цьому погіршується не лише кількість, а й характер проблем: частка серйозних уразливостей із високою ймовірністю експлуатації зросла з 8,3% до 11,3%. Тобто в бойових системах все частіше залишаються саме ті дефекти, які зловмисникам найпростіше використати.
Висновки ґрунтуються на поєднанні статичного та динамічного аналізу коду (SAST/DAST), аналізу компонентів (SCA) та ручного penetration-тестування. Такий підхід дозволяє виявляти як помилки у власному коді, так і ризики, пов’язані зі сторонніми бібліотеками та фреймворками.
Позитивні зрушення: менше уразливого open source та зниження загальної дефектності
Попри зростання боргу безпеки, звіт фіксує й позитивні тенденції. Частка застосунків з уразливостями в open-source компонентах скоротилася з 70% до 62%, а загальна «поширеність дефектів» — з 80% до 78%.
Це свідчить про більш усвідомлене управління ланцюгом постачання ПЗ: організації активніше оновлюють бібліотеки, впроваджують інструменти Software Composition Analysis (SCA), краще відстежують відомі CVE в залежностях. Важливу роль відіграє зрілість практик DevSecOps, коли перевірки безпеки інтегруються безпосередньо в CI/CD-конвеєри.
Чому уразливостей стало більше: якість тестування проти «шуму»
Одна з причин зростання обсягу виявлених проблем — широке впровадження інструментів тестування безпеки ПЗ. Компанії частіше сканують код, інфраструктуру й залежності, виявляючи дефекти, які раніше залишалися непоміченими.
Водночас Veracode підкреслює: реальний рівень false positive (помилкових спрацювань) залишається невідомим. Частина «вибухового» росту кількості уразливостей може бути наслідком шуму від інструментів, а не фактичного погіршення якості коду. На практиці це веде до перевантаження команд: розробники та фахівці з безпеки витрачають значну частину часу на аналіз інцидентів, які не несуть реального ризику.
Швидка розробка, ІІ та зростання складності архітектури
Цикл релізів обганяє цикл виправлення уразливостей
Звіт фіксує критичний тренд: прискорення життєвого циклу розробки ПЗ. Релізи виходять частіше, новий функціонал постачається швидше, обсяг змін у кодовій базі стрімко зростає. За таких умов команди фізично не встигають усувати всі знайдені уразливості, особливо якщо вони класифіковані як «некритичні».
Так виникає «розрив швидкостей»: код створюється й впроваджується швидше, ніж проводяться аналіз, пріоритизація та виправлення ризиків. Невеликі відкладені задачі поступово формують стійкий backlog уразливостей, який перетворюється на системний борг безпеки.
Штучний інтелект як підсилювач ризиків
Окремий акцент зроблено на зростанні обсягів ІІ-генерованого коду. Інструменти на базі штучного інтелекту дозволяють розробникам значно збільшити продуктивність, але водночас підвищують архітектурну складність застосунків. Чим складніша система, тим дорожче й важче її ефективно тестувати та «закривати» знайдені уразливості.
Експерти наголошують: людський контроль над ІІ-інструментами критично необхідний. Однак на практиці безпека часто відходить на другий план порівняно зі швидкістю виведення продукту на ринок, а частина рішень фактично делегується самим ІІ-системам. При цьому вони здатні генерувати значний обсяг помилкових спрацювань і суперечливих рекомендацій, що ще більше перевантажує аналітиків та рев’юерів.
Кризове відставання та потреба в зміні підходів до безпеки ПЗ
Veracode дає жорстку оцінку: у поточних процесах швидкість розробки в епоху ІІ робить комплексну безпеку недосяжною. Відставання в усуненні уразливостей досягає кризового рівня, а точкові покращення більше не працюють.
Дані звіту та галузева практика вказують на кілька напрямів, без яких скорочення боргу безпеки малоймовірне. По-перше, перехід від суто реактивного підходу до risk-based моделі: пріоритизація уразливостей за бізнес-ефектом, експлуатованістю та критичністю систем, а не лише за технічним severity.
По-друге, глибша інтеграція безпеки в SDLC: обов’язкові security review для ключових фіч, комбіноване використання SAST/DAST/SCA, навчання розробників безпечному кодуванню та чіткі SLA на виправлення уразливостей залежно від їхнього ризику.
По-третє, робота з ІІ-в інструментами за принципом «human in the loop»: ІІ як прискорювач і асистент, але не автономне джерело істини. Рекомендації мають проходити експертну валідацію, а політики спрацювань — регулярно переглядатися з урахуванням фактичних інцидентів.
Для організацій, що покладаються на складні програмні екосистеми, звіт Veracode — сигнал до перегляду стратегії безпеки ПЗ. Простіше додавати нові сканери та ІІ-інструменти, але без зміни процесів, культури та пріоритизації борг безпеки лише зростатиме. Чим раніше компанії побудують системне управління уразливостями і закріплять його на рівні бізнес-рішень, тим нижчими будуть імовірність серйозного інциденту, фінансові втрати та репутаційні наслідки.