ЦОДД установил новую защиту транспортной системы Москвы от кибератак

ЦОДД установил новую защиту транспортной системы Москвы от кибератак

ЦОДД установил новую защиту транспортной системы Москвы от кибератак

Центр организации дорожного движения (ЦОДД) установил в виртуальной транспортной системе Москвы новейшую систему защиты от хакерских атак и утечек, разработанную «Лабораторией Касперского», заявил руководитель столичного департамента транспорта Максим Ликсутов.

По его словам, новое программное обеспечение сводит к минимуму риск проникновения вредоносных программ в базу данных транспортной инфраструктуры, сообщает «РИА Новости», пишет iz.ru.

«Это комплекс новейших программных защитных средств, которые полностью обеспечат безопасность московской ИТС — одной из самых современных в мире. С внедрением умных технологий связано и много рисков, и мы хотим получить максимально надежную защиту на сегодняшний день. Выбрано программное решение одного из лидеров в сфере компьютерной безопасности», — сказал Ликсутов.

Интеллектуальная транспортная система Москвы включает в себя 2,6 тыс. светофорных объектов (перекрестков), более 2 тыс. камер телеобзора и более 3,7 тыс. детекторов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две трети российских хостов уязвимы к взлому из-за ошибок конфигурации

Новое исследование показало, что 66% серверов и рабочих станций в российских корпоративных сетях работают с небезопасными настройками. В большинстве случаев такие ошибки вызваны нарушением парольной политики.

Неутешительная статистика получена BI.ZONE по результатам анализа данных, собранных с хостов более 150 российских компаний разного профиля. Всего было изучено около 300 тыс. объектов.

Как оказалось, на 65% macOS-хостов применяется дефолтная парольная политика, диктующая использование 4-значных ключей. Такая парольная защита ненадежна, рекомендуемый минимум — 8 символов, а лучше использовать 10 и более.

На 61% хостов под управлением Linux не запаролен GRUB. В случае атаки подобная оплошность позволит запустить однопользовательский режим, сбросить пароли системных аккаунтов и в итоге захватить контроль над устройством.

На 29% Windows-хостов отключена функция централизованного управления паролями локального администратора (LAPS).

«Такая мисконфигурация — одна из самых опасных: компрометация даже одного хоста с помощью подобранного пароля может облегчить распространение ВПО или продвижение злоумышленника по корпоративной инфраструктуре вплоть до установления полного контроля над ней, — отметил Демьян Соколин, руководитель направления развития BI.ZONE EDR. — По данным BI.ZONE, 35% высококритичных киберинцидентов, произошедших в российских организациях с начала 2024 года, были связаны именно с небезопасной парольной политикой для административных учетных записей».

На 37% Windows-хостов, проверенных в рамках исследования, была отключена защита LSA. Подобная ошибка грозит кражей учеток, хранящихся в памяти процессов.

В настройках 36% хостов Windows не задана подпись SMB-пакетов, что открывает возможность для их перехвата и модификации с целью отправки вредоносных команд на целевой сервер.

Более того, 4% хостов используют устаревший протокол SMBv1, уязвимости которого хорошо известны. На 13% хостов Windows отключено обновление компонентов ОС.

В ходе исследования также были выявлены случаи ненадежной аутентификации по SSH: на 25% хостах macOS и Linux разрешено с этой целью использовать пароль, тогда как по правилам безопасности это должен быть специально сгенерированный ключ.

Риск брутфорса выше, когда такой узел доступен из интернета, а в сочетании с нарушениями парольной политики подобное упущение вполне может обеспечить атаке успех.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru