© ComNews
17.05.2018

В рамках форума PHDays 2018 компания Positive Technologies представила результаты своего исследования, посвященного анализу фактической защищенности информационных систем российских и международных компаний по итогам 2017 г.

Итог вышел обескураживающим. Генеральный директор Positive Technologies Борис Симис прокомментировал их так: "Компании делятся на тех, кого взломали, и тех, кого тоже взломали, но они об этом еще не знают". Во всех без исключения проектах, посвященных проведению анализа защищенности, удалось провести полный контроль над ресурсами локальной сети от лица внутреннего нарушителя. Для сравнения, от лица внешнего злоумышленника удалось преодолеть сетевой периметр в 68% проведенных аудитов ИБ.

Наиболее проблемными категориями пользователей, как отметил руководитель экспертного центра безопасности  Positive Technologies Алексей Новиков, являются руководители, а также те, кто работает на портативных ПК и часто делают это вне сетевого периметра, При этом, как отметил Алексей Новиков, нет большой разницы в том, являются ли эти ноутбуки личными или корпоративными - и те, и другие практически не защищены.

Кроме того, все больше инцидентов связано с деятельностью доверенных партнеров и администраторов. В итоге в ходе проектов выявляется от 2 до 10 потенциальных векторов для проведения атаки. И результаты аудитов показывают, что в 9 из 10 компаний выявляется активность киберкриминальных группировок. В 84% компаний обнаружены критические уязвимости. Годом ранее этот показатель был практически вдвое ниже.

В двух третях компаний до сих пор не установлено обновление, закрывающее уязвимость MS17-010, которую эксплуатировал печально известный зловред WannaCry, вызвавший массовую эпидемию в мае 2017 г. Это усугубляется еще и тем, что процессы ИБ выстроены плохо и средства защиты используются неэффективно. В итоге в 56% компаний преодоление периметра оказалось тривиальным. В результате, как отметил Тимур Юнусов, руководитель отдела безопасности банковских систем Positive Technologies, даже в банках ситуация если и лучше, то ненамного.

В итоге даже устройства, предназначенные для массовых краж с бесконтактных карт, не пользуются спросом, поскольку "традиционные" средства для краж со счетов, где применяется социальная инженерия или эксплуатация уязвимостей ИТ-инфраструктуры, обходятся злоумышленникам дешевле и позволяют украсть больше. Кроме того, как отметил Алексей Новиков, персонал готов идти на поводу у злоумышленников, применяющих манипулятивные технологии. Как показывает практика, 86% пользователей переходят на фишинговые ресурсы, а половину удается заманить на поддельные странички, что позволит заразить их ПК вредоносным ПО или перехватить пароли. Впрочем, до сих пор часто используются такие пароли, которые легко подобрать в течение нескольких минут.