55% корпоративных компьютерных систем взломает даже неопытный хакер

55% корпоративных компьютерных систем взломает даже неопытный хакер

55% корпоративных компьютерных систем взломает даже неопытный хакер

Корпоративные информационные системы в 2016 году стали более уязвимы к атакам со стороны внешних и внутренних злоумышленников, а реализация таких атак не требует серьезной квалификации. По сравнению с прошлым годом, значительно снизился и уровень защищенности беспроводных сетей, и уровень осведомленности пользователей в вопросах информационной безопасности.

Такие выводы содержатся в исследовании наиболее популярных уязвимостей на основе проектов по анализу защищенности, проведенных экспертами Positive Technologies в 2016 году.

Как показало исследование, уязвимости критического уровня риска обнаружены в 47% протестированных корпоративных систем. В основном такие опасные уязвимости связаны с недостатками конфигурации (найдены в 40% исследованных систем), ошибками в коде веб-приложений (27% систем) и отсутствием обновлений безопасности (20% систем). Средний возраст наиболее устаревших неустановленных обновлений по системам, где такие уязвимости были обнаружены, составляет 9 лет.

Преодолеть периметр в 55% систем может внешний нарушитель с минимальными знаниями и низкой квалификацией. В среднем внешнему нарушителю требуется всего 2 шага для преодоления периметра. Основные уязвимости на периметре: словарные пароли и открытые протоколы передачи данных (найдено во всех системах), уязвимые версии ПО (91% систем) и общедоступные интерфейсы удаленного доступа, управления оборудованием и подключения к СУБД (91%). Кроме того, отдельные уязвимости веб-приложений, хотя и не попали в первые строчки рейтинга, но оказались наиболее критичны: в 77% систем преодолеть сетевой периметр удалось именно из-за уязвимостей веб-приложений.

Получить полный контроль над корпоративной инфраструктурой со стороны внешнего нарушителя оказалось возможно в 55% систем, со стороны внутреннего нарушителя ― во всех системах (100%). В 2015 году эти показатели составляли лишь 28% и 82%, соответственно.

Наиболее распространенные уязвимости внутренней сети ― недостатки защиты протоколов сетевого и канального уровней, приводящие к перенаправлению трафика и перехвату информации о конфигурации сети (найдено в 100% систем).

Уровень осведомленности пользователей по вопросам информационной безопасности в 2016 году оказался крайне низким в половине систем, хотя год назад такую оценку получили только 25% систем.

Крайне низким является и уровень защищенности беспроводных сетей в большинстве  случаев (75%). В каждой второй системе из беспроводной сети возможен доступ к локальной вычислительной сети компании.

«Векторы атак на корпоративные инфраструктуры по-прежнему основываются на эксплуатации распространенных уязвимостей и недостатков, ― комментирует результаты Евгений Гнедин, руководитель отдела аналитики информационной безопасности Positive Technologies. ― Для устранения таких угроз, как правило, достаточно применить базовые принципы обеспечения информационной безопасности. В частности, ввести строгую парольную политику и минимизировать привилегии пользователей и служб, не хранить чувствительную информацию в открытом доступе, ограничить число доступных для подключения на сетевом периметре интерфейсов сетевых служб, регулярно обновлять ПО и устанавливать обновления безопасности».

Эксперт также отметил, что для поддержания высокого уровня безопасности корпоративных систем в наши дни уже нельзя ограничиваться только антивирусными решениями. Для защиты веб-приложений необходимо использовать межсетевые экраны уровня приложений (web application firewalls), а для своевременного выявления атак ― системы мониторинга событий безопасности (SIEM). Кроме того, необходимо проводить регулярные тренинги, направленные на повышение осведомленности пользователей, а также тестирования на проникновение для своевременного выявления новых векторов атак и оценки принятых мер защиты на практике. При этом важно обеспечить все эти меры в комплексе, только тогда защита будет эффективной, а затраты на дорогостоящие решения окажутся оправданы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Второй сезон Hamster Kombat вызвал интерес мошенников

Второй сезон популярной игры Hamster Kombat, стартовавший 18 февраля, привлек не только миллионы игроков, но и внимание мошенников. Уже за первую неделю появилось 120 фишинговых ресурсов, пытающихся обмануть пользователей.

Как рассказал «Известиям» руководитель департамента информационно-аналитических исследований компании T. Hunter Игорь Бедеров, злоумышленники создают поддельные сайты и телеграм-каналы, обещая «бесплатные монеты», «уникальные стратегии» и «эксклюзивные обновления».

Они используют фейковые «официальные» сообщества для сбора данных, включая логины, пароли и секретные фразы криптокошельков, а также распространяют вредоносные боты для майнинга HMSTR, поддельные конкурсы и фальшивые улучшения, загружающие на устройства жертв трояны и другие виды фишинга.

По словам старшего контент-аналитика «Лаборатории Касперского» Ольги Свистуновой, мошенники адаптировали старую схему с «легким заработком» под тематику Hamster Kombat. В русскоязычном сегменте интернета уже появился фальшивый сайт, предлагающий пользователям регистрироваться, покупать «хомяков» и зарабатывать на игре. Однако вывести средства невозможно: злоумышленники требуют оплатить буст или комиссию, после чего деньги просто исчезают.

За первую неделю второго сезона аудитория игры достигла 11,6 млн человек, несмотря на то, что многие так и не получили ожидаемого заработка. По словам генерального директора Phishman Алексея Горелкина, мошеннические ссылки, распространяемые через рекламу, могут вести не только на фишинговые сайты, но и на вредоносные программы, способные похищать криптовалютные активы.

Руководитель BI.ZONE Brand Protection Дмитрий Кирюшкин сообщил, что в феврале специалисты компании обнаружили 128 новых доменов со словом Hamster в названии, среди которых есть как поддельные, так и легитимные ресурсы.

Эксперты рекомендуют использовать двухфакторную аутентификацию для защиты аккаунтов в мессенджерах, не передавать никому одноразовые коды для входа, загружать игру только с официальных источников и установить защитное ПО, которое предупредит о попытке перехода на фишинговые сайты.

Атаки на игроков Hamster Kombat начались еще в первом сезоне. Повышенный интерес к игре тогда привлек авторов троянов, похитителей учетных записей в мессенджерах и организаторов фишинговых рассылок. Теперь, с запуском второго сезона, киберпреступники активизировались вновь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru