Bármely külső jogsértő beléphet a bankok belső rendszereibe az esetek 20% -ában - pci cikkek

A Positive Technologies Company bemutatta a legfontosabb kereskedelmi és kormányzati szervezetek vállalati informatikai rendszereinek biztonságáról szóló tanulmány eredményeit. Annak ellenére, hogy egyre nagyobb figyelmet a biztonsági problémák vállalkozások ezen a szinten, a végső eredmények kiábrándítóak voltak: a hiányzó határvédelem, sérülékeny belső hálózati erőforrások és kevéssé értik az alkalmazottak az informatikai biztonság alapjai.

A tárgyak a tanulmány a legnagyobb kormányzati szervezetek és a gazdasági társaságok a telekommunikációs, banki, pénzügyi, ipari, építőipari és kereskedelmi szektorban a gazdaság (beleértve a tagok az első 400 a „Expert” változata a hivatal). A jelentésben szereplő vállalati rendszerek több ezer csomópontot számolnak, és gyakran több tucat fiókkal terjesztik területileg.

A vállalati hálózatok rosszul védettek az internetes támadásoktól

Átlagosan a négy informatikai rendszer közül csak az egyik tudott ellenállni a szankcionált behatolási kísérleteknek a belső hálózatba. Más szóval egy lehetséges támadó, aki a világ bármely pontjáról támad, nagyon nagy eséllyel rendelkezik az átlagos vállalat belső erőforrásaihoz való hozzáféréssel. A jelentés azt is jelenti, hogy a pozitív technológiák szakértői által felfedezett valódi hacker nyomok jelen vannak a tesztelt rendszerek 15% -ában.

A támadó magas szintű képzettsége nem szükséges

Ahhoz, hogy az védelmet a hálózati kerület külső támadások, általában elég ahhoz, hogy végezzen működésének három különböző biztonsági réseket, és 37% -a támadásokat lehet végrehajtani erőfeszítéseket szkriptkölykök - szakképzetlen hackerek.

Az esetek csaknem felében a belső hálózatba való behatolás alapja a jelszavas védelmi hibák használata - alapértelmezés szerint a gyártó által beállított szótári jelszavak és jelszavak kiválasztása. Ez a probléma a leggyakoribb, a vizsgált rendszerek 79% -át a hálózati kereteken találták meg, míg az esetek 74% -ában a szótár jelszavát privilegizált fiókokhoz használták.

Számos támadás lehetséges a szerverek és a hálózati eszközök (SSH, Telnet, RDP, web interfészek) külső kezelőfelületekhez való hozzáférésének köszönhetően.

És újra a biztonsági frissítésekről

Minden ötödik rendszernek köszönhetően sikerült leküzdeni a hálózati perifériás védelmet, nem védették a releváns biztonsági frissítések hiányával kapcsolatos különböző hiányosságok miatt. A közepes és magas kockázatú, a javítások hiányával kapcsolatos sérülékenységeit a rendszerek 65% -ában észlelték (a kritikus hiányosságok majdnem felére csökkentek). Az eltávolított frissítések átlagos életkora azoknál a rendszereknél, ahol ilyen sebezhetőségeket észleltek, 51 hónap, azaz több mint 4 év. Az egyik kormányzati szervek frissítés telepítése nem több mint 7 év, ennek eredményeként azt találták, több sebezhetőséget, beleértve a kritikus, így tetszőleges kód futtatható a rendszeren.

A vállalat belsõ elemzését - a belsõ hálózat csomópontjaihoz való hozzáférést - a támadó általában több kiváltságot keres a küldetés szempontjából kritikus rendszerekben. A peremvédelem sikeres leküzdésének minden harmadik esetben (32%) a Positive Technologies kutatói lehetőséget kaptak arra, hogy támadást alakítsanak ki és teljes körű ellenőrzést szerezzenek a vállalkozás teljes infrastruktúráján. A valós körülmények között az ilyen incidensek a legsúlyosabb következményekkel járhatnak az operatív tevékenységek leállása, a termelési ciklus megszakadása, a bizalmas információk és pénzügyi források elvesztése, a terrorista fenyegetés miatt.

Jogsértő, behatoltak a belső vállalati hálózat, hogy átveheti az irányítást a vállalkozás legfontosabb erőforrás elvégzéséhez szükséges művelet átlagosan 7 különböző biztonsági réseket, és 40% -ban a rendszer nem lenne szükség a magas képesítést. Az ilyen könnyű támadást a kritikus biztonsági hibák jelenléte magyarázza, amelyek a megfontolt intranetes források szinte mindegyikét (95% -át) érintik. használata gyenge jelszavak, valamint szűrést és hiányosságokra hivatalos adatkapcsolati protokollok és hálózati réteg (ARP, STP, DHCP, CDP) A leggyakoribb sérülékenységek belső hálózati erőforrások. Mindkét sebezhetőség a rendszerek 92% -ában található meg. A következő leggyakoribb sebezhetőség az olyan nyílt adatátviteli protokollok használata, mint a Telnet, az FTP, a HTTP, amely az esetek 75% -ában figyelhető meg.

Az alkalmazottak nem tartják be az alapvető biztonsági szabályokat

Általánosságban a legfontosabb problémákat a központosított infrastruktúra-szintű rendszerek (például a Microsoft Active Directory), a kiszolgálóelemek, a DBMS és a webes alkalmazások azonosítják. Ezeken a rendszereken keresztül lehetett a legtöbb esetben elérni a kritikus erőforrásokhoz való hozzáférést, valamint a hálózat külső peremének leküzdését.

A bemutatott eredményeket a tanulmány, egyértelmű: annak ellenére, hogy a nagyszabású intézkedéseket annak érdekében, informatikai biztonság, a megkérdezett vállalatok gyakorlati eredmények arról tanúskodnak, hogy az alacsony hatékonyság. Tehát a több hibákat webes alkalmazások beszélni eredménytelensége információs biztonsági audit folyamat terén webes alkalmazások, és nem lehet beállítani több éves felújítás - hiányában folyamat és a sérülékenység frissítéseket.