курс цб на 15.08:
66.7535
76.2325
курс криптовалют:
6196.8 $
278.1 $

Positive Technologies: в 100% случаев внутренний злоумышленник может захватить полный контроль над сетью

16 мая 2018 08:43 Количество просмотров296 просмотров

На пресс-конференции в рамках форума Positive Hack Days 8 эксперт Positive Technologies, международной компании, специализирующейся на решениях по информационной безопасности, представил итоги анализа защищенности корпоративных систем российских и зарубежных компаний в 2017 году.

Во всех без исключения проектах специалистам компании удалось получить полный контроль над ресурсами локальной вычислительной сети (ЛВС) от лица внутреннего нарушителя — несмотря на используемые в компаниях технические средства и организационные меры для защиты информации. От лица внешнего злоумышленника, использующего, в числе прочего, методы социальной инженерии и атаки на беспроводные сети, удалось преодолеть сетевой периметр в 68% работ.

При проведении тестирования на проникновение от лица внутреннего злоумышленника исследователям во всех без исключения случаях удалось захватить полный контроль над инфраструктурой. При этом только в 7% систем сложность получения доступа к критически важным ресурсам оценивалась как средняя, обычно же полностью скомпрометировать всю корпоративную систему может нарушитель низкой квалификации.

Кроме того, по сравнению с 2016 годом наблюдается тенденция к снижению сложности преодоления сетевого периметра. Если прежде сложность получения доступа к ресурсам локальной вычислительной сети оценивалась как тривиальная в 27% случаев, то теперь этот показатель вырос до 56%.

Исследователи Positive Technologies в ходе проектов по анализу защищенности выявляли в среднем два вектора проникновения во внутреннюю сеть организации. Максимальное число обнаруженных векторов составило 10, а возраст самой старой выявленной уязвимости CVE-1999-0532 составляет 18 лет.

Удобным способом проникновения в ЛВС являются беспроводные сети. По статистике, 40% компаний используют словарные пароли для подключения к своим сетям Wi-Fi. При этом 75% таких сетей доступны за пределами контролируемой зоны компании и в таком же количестве беспроводных сетей отсутствует изоляция между пользователями. Таким образом, чтобы эксплуатировать уязвимости в личных и корпоративных ноутбуках, взломщику даже не нужно физически находиться в офисе компании.

«Еще одно слабое звено в защите корпоративных сетей — сотрудники, которые легко поддаются методам социальной инженерии, — рассказывает руководитель экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков. — К примеру, 26% сотрудников осуществляют переход по ссылке на фишинговый веб-ресурс, причем практически половина из них в дальнейшем вводят свои учетные данные в поддельную форму аутентификации. Каждый шестой сотрудник запускает приложенные к письму зловредные файлы. Кроме того, 12% сотрудников готовы вступить в диалог с нарушителем и раскрыть важную информацию».

Получение полного контроля над всей инфраструктурой обычно начинается с малого: злоумышленник захватывает контроль над одной или несколькими рабочими станциями, используя недостаточно стойкие пароли, сетевые атаки либо уязвимости устаревших версий ОС. Дальше сценарий атаки довольно типовой: злоумышленник просто запускает специальную утилиту для сбора паролей всех пользователей ОС на компьютерах, которые уже контролирует. Как правило, некоторые из собранных паролей подходят к другим компьютерам, и нарушитель проделывает то же самое и на них. Так он проходит шаг за шагом по ресурсам компании, пока не получит пароль администратора домена, который позволяет закрепиться в инфраструктуре надолго и полностью контролировать самые важные системы.

Для противодействия внутренним нарушителям необходим комплексный подход к защите. Как минимум следует использовать только актуальные версии ОС и ПО, а также стойкие к подбору пароли для всех пользователей на всех ресурсах, особенно для администраторов. Эксперты Positive Technologies рекомендуют также использовать двухфакторную аутентификацию для администраторов ключевых систем и не предоставлять сотрудникам административные привилегии на их компьютерах. Своевременное выявление атаки поможет снизить ущерб даже в том случае, если какие-то ресурсы уже были скомпрометированы. Сделать это помогают специализированные инструменты, например системы класса SIEM.

По материалам Positive Technologies




В рубриках:
Безопасность
Форум экспертов
Кибератаки на банки: тренды, уязвимости и роль регулятора
Высокие доходы и незначительный риск поимки привели к бурному росту количества киберпреступлений. И хотя участников отдельных группировок время от времени задерживают, на их место приходят всё новые и новые злоумышленники, применяющие всё более изощрённые методы кибератак. О нарастающей проблеме и угрозах для безопасности - Михаил Кондрашин, технический директор Trend Micro в России и СНГ.
27 июля 2018 15:00
Зеркальный ПИН-код спасет от грабителей? Старый фейк вновь распространяют в сети
В последнее время через чаты WhatsApp активно «расшаривают» уже весьма старый фейк о том, что если вас пытаются ограбить и требуют снять деньги в банкомате в присутствии преступников, не стоит сопротивляться – просто… наберите ПИН-код в обратной последовательности.
16 июля 2018 14:00
Крупные залоговые займы от МФО: перспективы роста ограничены
В апреле нынешнего года Центробанк обратил свой взор на один из аспектов деятельности МФО, а именно — право выдавать крупные займы под залог, в частности, недвижимости. Проект новых правил формирования резервов под эту деятельность еще обсуждается, но почти наверняка будет принят. Насколько значимы нововведения? И каковы текущая оценка и перспективы развития  данного сегмента деятельности микрофинансовых организаций? Комментирует - Данил Шерстобитов, исполнительный директор сервиса "Робот Займер". 
10 июля 2018 13:49
Лента новостей
Безопасность