Примечательно, что еще в 2020 году слабая парольная политика (ненадежные, словарные, повторяющиеся и пароли по умолчанию) была свойственна чаще всего приложениям во внутреннем периметре. Однако за последние полтора года в разы выросло количество приложений и сервисов, в том числе систем удаленного доступа, которые были выведены на внешний периметр, отмечают эксперты. Это связано с тем, что большинство компаний решили сохранить удаленный или гибридный формат работы, и им потребовалось предоставить сотрудникам возможность пользоваться корпоративными ресурсами из дома.
Конечно, само наличие корпоративных ресурсов на внешнем периметре не несут дополнительных рисков, но использование слабых паролей и отсутствие второго фактора аутентификации при удаленном подключении создают возможность их нелегитимного использования. Простые учетные данные открывают хакерам привилегированный доступ к приложениям, а также доступ во внутренние сети, например, через системы удаленного доступа.
Помимо систем удаленного доступа, большая часть векторов проникновения в сеть организаций связана с эксплуатацией уязвимостей веб-приложений (например, электронная почта, портал для сотрудников, личный кабинет на сайте). По результатам проведенных работ низкий уровень защищенности был отмечен в 53% исследованных веб-приложений. В ряде проектов для преодоления внешнего периметра использовались системы управления обучением, проектами, бизнес-процессами и рекламой, корпоративные чаты. Среди распространенных проблем веб-приложений – внедрение команд уровня ОС, загрузка исполняемых файлов, доступ к административной функциональности в обход правил доступа, некорректная настройка прав доступа.
Во внутренних сетях организаций, помимо слабых парольных политик, также часто встречается небезопасное хранение данных: чувствительная информация в общедоступных директориях была обнаружена в 42% проектах. Например, в части организаций во внутренних периметрах удалось найти в открытом доступе учетные данные от сервисов, финансовые документы и данные для подключения к критичным системам.
Несмотря на множество недостатков в системах и сетях, компании все-таки стремятся их устранять. На это указывает тот факт, что при проведении повторных тестирований в среднем 63% всех ранее обнаруженных уязвимостей уже устранены. При этом компании обращают большее внимание на уязвимости с высокой степенью критичности, которые представляют серьезную угрозу для безопасности. Уязвимости же с низкой критичностью могут оставаться не устраненными дольше.