55% корпоративных компьютерных систем взломает даже неопытный хакер

55% корпоративных компьютерных систем взломает даже неопытный хакер

55% корпоративных компьютерных систем взломает даже неопытный хакер

Корпоративные информационные системы в 2016 году стали более уязвимы к атакам со стороны внешних и внутренних злоумышленников, а реализация таких атак не требует серьезной квалификации. По сравнению с прошлым годом, значительно снизился и уровень защищенности беспроводных сетей, и уровень осведомленности пользователей в вопросах информационной безопасности.

Такие выводы содержатся в исследовании наиболее популярных уязвимостей на основе проектов по анализу защищенности, проведенных экспертами Positive Technologies в 2016 году.

Как показало исследование, уязвимости критического уровня риска обнаружены в 47% протестированных корпоративных систем. В основном такие опасные уязвимости связаны с недостатками конфигурации (найдены в 40% исследованных систем), ошибками в коде веб-приложений (27% систем) и отсутствием обновлений безопасности (20% систем). Средний возраст наиболее устаревших неустановленных обновлений по системам, где такие уязвимости были обнаружены, составляет 9 лет.

Преодолеть периметр в 55% систем может внешний нарушитель с минимальными знаниями и низкой квалификацией. В среднем внешнему нарушителю требуется всего 2 шага для преодоления периметра. Основные уязвимости на периметре: словарные пароли и открытые протоколы передачи данных (найдено во всех системах), уязвимые версии ПО (91% систем) и общедоступные интерфейсы удаленного доступа, управления оборудованием и подключения к СУБД (91%). Кроме того, отдельные уязвимости веб-приложений, хотя и не попали в первые строчки рейтинга, но оказались наиболее критичны: в 77% систем преодолеть сетевой периметр удалось именно из-за уязвимостей веб-приложений.

Получить полный контроль над корпоративной инфраструктурой со стороны внешнего нарушителя оказалось возможно в 55% систем, со стороны внутреннего нарушителя ― во всех системах (100%). В 2015 году эти показатели составляли лишь 28% и 82%, соответственно.

Наиболее распространенные уязвимости внутренней сети ― недостатки защиты протоколов сетевого и канального уровней, приводящие к перенаправлению трафика и перехвату информации о конфигурации сети (найдено в 100% систем).

Уровень осведомленности пользователей по вопросам информационной безопасности в 2016 году оказался крайне низким в половине систем, хотя год назад такую оценку получили только 25% систем.

Крайне низким является и уровень защищенности беспроводных сетей в большинстве  случаев (75%). В каждой второй системе из беспроводной сети возможен доступ к локальной вычислительной сети компании.

«Векторы атак на корпоративные инфраструктуры по-прежнему основываются на эксплуатации распространенных уязвимостей и недостатков, ― комментирует результаты Евгений Гнедин, руководитель отдела аналитики информационной безопасности Positive Technologies. ― Для устранения таких угроз, как правило, достаточно применить базовые принципы обеспечения информационной безопасности. В частности, ввести строгую парольную политику и минимизировать привилегии пользователей и служб, не хранить чувствительную информацию в открытом доступе, ограничить число доступных для подключения на сетевом периметре интерфейсов сетевых служб, регулярно обновлять ПО и устанавливать обновления безопасности».

Эксперт также отметил, что для поддержания высокого уровня безопасности корпоративных систем в наши дни уже нельзя ограничиваться только антивирусными решениями. Для защиты веб-приложений необходимо использовать межсетевые экраны уровня приложений (web application firewalls), а для своевременного выявления атак ― системы мониторинга событий безопасности (SIEM). Кроме того, необходимо проводить регулярные тренинги, направленные на повышение осведомленности пользователей, а также тестирования на проникновение для своевременного выявления новых векторов атак и оценки принятых мер защиты на практике. При этом важно обеспечить все эти меры в комплексе, только тогда защита будет эффективной, а затраты на дорогостоящие решения окажутся оправданы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Банковский Android-троян TgToxic стал более скрытным и вооружился DGA

Авторы Android-трояна TgToxic расширили набор его средств уклонения от автоматизированного анализа и повысили жизнестойкость инфраструктуры, реализовав поиск C2-сервера перебором доменов, сгенерированных по DGA.

Ранний TgToxic, он же ToxicPanda, с этой целью полагался на вшитый в код перечень адресов C2. Позднее его сменил список из 25 комьюнити-форумов: операторы банкера создали там профили и публиковали конфигурационные данные в зашифрованном виде.

 

Модификация банковского трояна, обнаруженная экспертами Intel 471 в конце прошлого года, использует DGA для получения адресов C2. Подобный способ подключения к командным серверам сильно затрудняет их выявление и блокировку.

Обнаружив активный домен, TgToxic устанавливает соединение, подавая HTTPS-запросы на порту 443. Для шифрования используется AES-ECB с паддингом по PKCS5. В ответ вредонос получает инструкцию переключиться на Websocket, с указанием номера порта.

Новейшая версия банкера также обладает богатым набором средств выявления виртуальной среды. Он проводит проверку аппаратной платформы и возможностей системы: наличие датчиков, Bluetooth-связи, телефонии не характерно для эмуляторов, а присутствие QEMU или Genymotion (заточенный под Android эмулятор) сразу вызывает откат выполнения вредоносных функций.

Обновленный список банковских приложений, на которые нацелен TgToxic, подтвердил расширение географии мишеней. Интересы его операторов вышли за пределы Юго-Восточной Азии и теперь охватывают также Европу и Латинскую Америку.

Мобильный зловред, известный ИБ-сообществу с 2022 года, распространяется с помощью СМС и сообщений в соцсетях с вредоносными ссылками. Его обычно выдают за легитимное приложение — банковский клиент, мессенджер, прогу сайта знакомств; найденные Intel 471 образцы были замаскированы под Google Chrome.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru