Вестник цифровой трансформации

Innostage: 77% организаций в России недостаточно защищены от взлома
Innostage: 77% организаций в России недостаточно защищены от взлома




13:44 28.12.2022  |  4098 просмотров



Группа анализа защищенности компании Innostage провела тестирование на проникновение (пентест) в российских компаниях и подвела промежуточные итоги. Целью пентеста являлось получение максимально возможных привилегий или выполнение нелегитимного действия по отношению к ИТ-инфраструктуре организаций.

В ходе проведенных работ в 77% организаций специалистам Innostage удалось получить административный доступ к критичным объектам или чувствительной информации, находясь за пределами внешнего периметра. В рамках внутренних пентестов (изнутри ИТ-инфраструктуры) удалось скомпрометировать доменную инфраструктуру 91% организаций-участников. Рекордная по скорости компрометация заняла всего три часа.

В процессе проведения фишинговых рассылок у каждой второй компании более 10% сотрудников отреагировали на письмо и выполнили соответствующие действия: выслали ответное письмо с запрашиваемой информацией, запустили вредоносное ПО, ввели учетные данные. В одной из компаний этот показатель обратной связи достиг 34%, что явно говорит о недостатке осведомленности сотрудников об атаках с применением социальной инженерии.

Аналитики отмечают, что основными уязвимостями, используемыми при преодолении сетевого периметра, являются уязвимости веб-приложений и использование слабых паролей для внешних сетевых сервисов. Использование предсказуемых паролей не только дает возможность внешнему удаленному злоумышленнику преодолеть сетевой периметр организации, но и делает уязвимым внутреннюю ИТ-инфраструктуру. Зачастую парольная политика в компаниях существует только на бумаге. Дополнительные средства, которые могли бы контролировать ее исполнение, организации не применяли. Используемые компаниями стандартные средства контроля не могли обеспечить достойное соблюдение требований к длине или сложности пароля. В сервисах, не поддерживающих централизованное управление парольной политикой, контроль учетных данных отсутствовал полностью.

Кроме использования словарных паролей, аналитики Innostage выделяют избыточные и небезопасные протоколы. При этом в большинстве случаев они не являлись технической необходимостью, представляя собой настройку «по умолчанию».

В числе уязвимостей, эксплуатация которых способствовала успешному проведению атак, специалисты Innostage выделили:

  • использование предсказуемых паролей (87%),
  • применение небезопасных протоколов (78%),
  • небезопасная конфигурация учетных записей в AD (39%),
  • небезопасная конфигурация хостов в домене (39%),
  • отсутствие принудительной подписи протоколов (34%),
  • небезопасное хранение паролей (30%),
  • отсутствие разграничения доступа к информации, размещенной в общих сетевых папках (17%),
  • небезопасная конфигурация AD CS (13%).

     

Теги: Информационная безопасность Кибербезопасность

На ту же тему: