Почти 80% российских организаций можно взломать

Почти 80% российских организаций можно взломать

Почти 80% российских организаций можно взломать

Пентест в российских компаниях показал, что в большинстве случаев их можно взломать, находясь как за пределами внешнего периметра, так и внутри ИТ-инфраструктуры. Промежуточные итоги года подвела компания Innostage. Самый быстрый доступ был оформлен за 3 часа.

Целью пентеста стало получение максимально возможных привилегий или выполнение нелегитимного действия по отношению к ИТ-инфраструктуре организации.

В итоге в 77% организаций специалистам удалось получить административный доступ к критическим объектам или конфиденциальной информации, находясь за пределами внешнего периметра, рассказали в пресс-службе Innostage.

В рамках внутренних пентестов удалось скомпрометировать доменную инфраструктуру 91% организаций-участников. Рекордная по скорости компрометация заняла всего 3 часа.

На фишинговую рассылку в каждой второй компании ответили более 10% сотрудников.

Они выполнили все требования мошенников: выслали ответное письмо с запрашиваемой информацией, запустили вредоносную программу, ввели учетные данные.

В одной из компаний этот показатель обратной связи достиг 34%. Это показатель недостатка осведомленности сотрудников об атаках с применением социальной инженерии.

“Полученные нами результаты говорят, что в 61,5% организаций уровень защищенности недостаточный для противодействия внешнему нарушителю и в 91% – недостаточный для защиты от внутреннего нарушителя”, ― комментирует цифры Александр Борисов, руководитель направления анализа защищенности Innostage.

Аналитики Innostage отмечают, что основными уязвимостями для преодоления сетевого периметра являются дыры в веб-приложениях и использование слабых паролей для внешних сетевых сервисов.

Кроме паролей, аналитики Innostage выделяют избыточные и небезопасные протоколы. При этом в большинстве случаев они не являлись технической необходимостью, представляя собой настройку “по умолчанию”.

Топ-8 уязвимостей от Innostage выглядит так:

  • использование предсказуемых паролей (87%),
  • применение небезопасных протоколов (78%),
  • небезопасная конфигурация учетных записей в AD (39%),
  • небезопасная конфигурация хостов в домене (39%),
  • отсутствие принудительной подписи протоколов (34%),
  • небезопасное хранение паролей (30%),
  • отсутствие разграничения доступа к информации, размещенной в общих сетевых папках (17%),
  • небезопасная конфигурация AD CS (13%).

Добавим, по последним данным МИД, количество кибератак на Россию в этом году возросло на 80 процентов. Основной удар на себя принял госсектор и объекты критической информационной инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Архитектура работы InfoWatch ARMA Industrial Firewall запатентована в ЕАПО

Евразийская патентная организация (ЕАПО) выдала патент на технологию анализа входящего сетевого трафика, применяемую в промышленном межсетевом экране InfoWatch ARMA Industrial Firewall.

Это редкий случай, когда под охрану попала не просто отдельная функция, а вся внутренняя архитектура ИТ-решения.

Патент действует на территории восьми стран: России, Армении, Азербайджана, Беларуси, Казахстана, Киргизии, Таджикистана и Туркменистана. До этого технология была запатентована отдельно в России.

Речь идёт о системе, которая используется для защиты автоматизированных систем управления технологическими процессами (АСУ ТП) от внешних и внутренних угроз. В последние годы такие системы всё чаще становятся объектами кибератак, и вопрос их защиты становится всё более актуальным.

Архитектура, получившая патент, включает в себя блок приёма и предварительного анализа сетевого трафика, механизм обнаружения новых устройств, систему глубокой инспекции пакетов (DPI), сигнатурный модуль и блок памяти.

Если соединение уже установлено, трафик может быть пропущен без дополнительной фильтрации — это ускоряет работу без ущерба для безопасности.

Особенность этой технологии — в том, что она позволяет отслеживать не только соединения между устройствами, но и команды, которые передаются по протоколам промышленного оборудования. Это помогает выявлять попытки несанкционированного управления на раннем этапе.

Как отмечают в InfoWatch, патентование такого рода ИТ-решений — дело небыстрое и довольно сложное. Но сам факт того, что удалось зарегистрировать именно архитектуру системы, а не просто отдельный элемент, да ещё и в международной юрисдикции, делает этот случай довольно значимым в сфере интеллектуальной собственности.

Не так давно мы обозревали функциональные возможности InfoWatch ARMA, в состав которой включены три продукта (Industrial Firewall, Industrial Endpoint и Management Console).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru