Компания Positive Technologies обнаружила на сетевом периметре 84% компаний уязвимости высокого риска. При этом каждую вторую уязвимость, утверждают специалисты, можно устранить, своевременно устанавливая актуальные обновления ПО.

© ComNews
13.08.2020

По результатам исследования Positive Technologies, в 58% компаний есть хотя бы один узел с уязвимостью высокого уровня риска, для которой существует общедоступный эксплойт. Каждой десятой уязвимостью злоумышленник может воспользоваться, не имея профессиональных навыков программирования или опыта обратной разработки.

"Проблемы с наличием обновлений мы выявили во всех компаниях, - рассказывает аналитик Positive Technologies Яна Авезова. - В 42% организаций используются программные продукты, производители которых официально прекратили поддержку и больше не выпускают обновления безопасности. Например, в 32% компаний есть приложения, написанные на языке программирования PHP версии 5, который не поддерживается с января 2019 г. Возраст самой старой уязвимости, обнаруженной в ходе инструментального анализа, 16 лет".

По данным Positive Technologies, в 26% компаний на узлах с внешними сетевыми интерфейсами открыт сетевой порт 445/TCP. Он подвергает компании риску заражения шифровальщиком WannaCry. Представитель Dr.Web напоминает, что пидемия WannaCry "унесла жизни" сотен тысяч компьютеров по всему миру, не пропатченных от уязвимости, закрытой Microsoft задолго до появления эксплойта к ней: "В итоге многие антивирусы не смогли защитить своих клиентов, и, если не были сделаны копии, данные были потеряны безвозвратно. До сих пор та уязвимость закрыта далеко еще не везде, и время от времени появляются новости о новых жертвах халатности".

На сетевом периметре большинства компаний специалисты Positive Technologies выявили доступные для подключения веб-сервисы, электронную почту, интерфейсы для удаленного администрирования, файловые службы. Более чем в половине организаций внешние ресурсы содержат уязвимости, которые связаны с выполнением произвольного кода или повышением привилегий.

"Максимальные привилегии позволяют редактировать и удалять любую информацию на узле, следовательно, возникает риск отказа в обслуживании, а для веб-серверов - еще и возможность дефейса, несанкционированного доступа к базе данных, проведения атак на клиентов. Кроме того, у злоумышленника появляется возможность развивать атаку на другие узлы", - говорится в сообщении Positive Technologies.

По результатам исследования, во всех компаниях выявлены узлы, на которых раскрывается та или иная техническая информация: содержимое конфигурационных файлов, маршруты к сканируемому узлу, версии ОС или поддерживаемые версии протоколов. Чем больше подобной информации об атакуемой системе удается собрать злоумышленнику, тем выше его шанс на успех. По мнению специалистов, причина - в небезопасной конфигурации служб.

В ходе исследования сканирование осуществляли с помощью автоматизированной системы MaxPatrol 8 в режиме PenTest. В исследование включили результаты 19 наиболее информативных проектов прошлого года и первой половины 2020 г., заказчики которых дали на это согласие.

Руководитель исследовательской группы отдела аналитики ИБ Positive Technologies Екатерина Килюшева считает, что из-за массового перехода сотрудников компаний на удаленную работу возможен рост числа уязвимых сервисов. "Многие организации вывели на периметр дополнительные ресурсы, а это значит, у злоумышленников появились новые точки входа. Поскольку переход осуществлялся поспешно, у компаний, вероятно, не было достаточно времени для того, чтобы протестировать новые каналы доступа на защищенность", - сказала специалист. Отдельную угрозу представляет появление каналов удаленного администрирования и доступа к критически важным для бизнеса ресурсам, которые раньше были доступны только из внутренней сети или изолированы. Это касается технологических сетей в промышленности и энергетике, а также сетей управления банкоматами.

Малый и средний бизнес в России защищен хуже, чем корпорации. По данным "Лаборатории Касперского", еще до введения режима самоизоляции предприниматели жаловались, что страдают от утечек данных клиентских баз, конфиденциальных рабочих документов. Об этом сообщали 27% российских компаний, чей штат не превышает 50 сотрудников. Кроме того, в малом и среднем бизнесе утечки чаще всего происходят в результате заражения вредоносным ПО корпоративных устройств. Такие случаи замечали в среднем 44% опрошенных представителей фирм. Проникновения зловредов на личные устройства сотрудников, используемые для работы, заметили 40% респондентов. В прошлогоднем опросе "Касперского" приняли участие 4958 ИT-специалистов, владельцев бизнеса и топ-менеджеров из 23 стран, включая Россию.

По данным Group-IB, наибольшее внимание проблемам кибербезопасности уделяют компании и организации, требования к защищенности информационных систем которых оформлены в правовых документах и госстандартах. То есть банки, финтех-компании, объекты КИИ, а также организации, которые занимаются высокотехнологичными разработками. Наибольшие проблемы с кибербезопасностью - у производственных предприятий.

"Изъяны в безопасности компании приводят к тому, что злоумышленник может получить неавторизованный доступ в критический сегмент сетевой инфраструктуры. Последствия такой компрометации могут варьироваться от кражи конфиденциальной информации и похищения денежных средств до полной остановки производственных процессов, - предупреждает технический руководитель отдела аудита и консалтинга Group-IB Павел Супрунюк. - Для клиентов скомпрометированных компаний взломы чаще всего оборачиваются утечкой их персональных данных и снижением качества предоставляемых услуг, так как пока компания занята устранением последствий атаки, она не может в полной мере вести свою основную деятельность".

Новости из связанных рубрик