ПредишенСледващото

Положителни Technologies компания представи резултатите от проучване на защита на корпоративни информационни системи на ключовите търговски и правителствени организации. Въпреки засиленото внимание към проблемите на сигурността в предприятия на това ниво, крайните резултати са разочароващи: липсата на периметъра на отбраната, уязвими вътрешни ресурси на мрежата и слабо разбиране на персонала на основи на информационната сигурност.

Предметът на дейност проучване, са най-големите държавни организации и търговски дружества от сектора телекомуникации, банкови, финансови, промишлени, строителни и търговски сектори на икономиката (включително членовете на топ 400 на "Експерт" версия на агенцията). Недеклариран корпоративен система се състои от хиляди възли и често географски разпределени сред десетки клонове.

Корпоративни мрежи не са добре защитени срещу атаки от Интернет

Като цяло, само един на всеки четири IT-системи могат да се противопоставят на опитите разрешени инвазията на вътрешната мрежа. С други думи, един потенциален нападател, нападателя от всяка точка на света, е с много висок шанс за достъп до вътрешните ресурси на средната корпорацията. Докладът показва наличието на тези следи от взлом открити специалисти Положителен технологии при 15% от изследваните системи.

не се изисква висока квалификация на нападателя

За да се преодолее защитата на мрежата периметър външни атаки, обикновено е достатъчно за извършване на работа на три различни уязвимости, а 37% от атаки може да се прилага усилия скрипт дечица - неквалифицирани хакери.

Почти половината проникването към вътрешната мрежа на базата на недостатъците на използването на защита с парола - в избора на речникови пароли и парола, производители по подразбиране. Този проблем е най-разпространена, тя е била открита в периметъра на мрежата 79% от системите изучава, с 74% от използваните думи пароли за акаунтите с привилегии.

Много атаки са възможни поради наличието на интерфейси за управление на сървър и мрежово оборудване (SSH, Telnet, ПРСР, уеб интерфейс) от външни мрежи.

И пак за актуализация на защитата

Всеки пети система, мрежа отбранителен периметър, който успя да преодолее е несигурен поради различни пропуски, свързани с липсата на подходящи актуализации за сигурност. Уязвимостта на средна и висока степен на риск, свързан с липсата на са били идентифицирани в 65% от системи пластири (критични дефекти представляват почти половината). Средната възраст на неопределени актуализации на системите, в които са били открити такива уязвимости да бъде 51 месеца, което е повече от 4 години. В една от правителствените агенции актуализация не е инсталиран на повече от 7 години, в резултат на това е установено, множество уязвимости, включително критичен, което позволява да се изпълни произволен код на системата.

Парализира работата вътре в компанията - това е просто, за да получите достъп до възлите на вътрешната мрежа, атакуващият обикновено има за цел да още повече възможности критични системи. В една трета от случаите (32%) Положителни технологии изследователи са преодолени успешно защитата на периметъра е имал възможност да се развие атаката и да вземат пълен контрол на цялата инфраструктура на предприятието. В реалния свят подобни инциденти могат да имат много сериозни последици, до операциите по спиране, нарушения на производствения цикъл, загубата на поверителна информация и финансови ресурси на терористичната заплаха.

Нарушител, проникнала във вътрешния корпоративната мрежа, за да получат контрол над предприятието най-важните ресурси, необходими за извършване на работа в средно по 7 различни уязвимости, а в 40% от своите системи не биха били необходими за тази висока квалификация. Такава лекота на атаки, поради наличието на критични пропуски в сигурността, които са били изложени на почти всички (95%) считат интранет ресурси. използването на слаби пароли, както и филтриране и защита на недостатъците на официалните протоколи на данни за връзка и мрежови слоеве (ARP, STP, DHCP, CDP) Най-често срещаните уязвимости вътрешен мрежови ресурси са. И двете от тези слаби места са открити в 92% от системите. Следваща Най-честата уязвимост - използването на отворени комуникационни протоколи като Telnet, FTP, HTTP, което се наблюдава в 75% от случаите.

Служителите не са съобразени с основните правила за безопасност

Като цяло, най-значимите проблеми са били идентифицирани в системите за централно ниво инфраструктура (като Microsoft Active Directory), сървърни компоненти, база данни и уеб приложения. Именно чрез тези системи се управляват в повечето случаи, достъп до критични ресурси, както и за преодоляване на външна мрежа периметъра на.

Констатациите, представени в изследването, то е ясно: независимо от мерките за мащабни, за да гарантират сигурността на информацията в изследваните компании, практически резултати свидетелстват за ниската им ефективност. По този начин, множество грешки в уеб приложения говорят за неефективността на одитния процес сигурността на информацията в областта на уеб приложения, и не могат да бъдат определени за няколко години на обновяването - процеса на управление на отсъствие и актуализации за уязвимост.

Подкрепете проекта - споделете линка, благодаря!