86% корпоративных систем подвержены уязвимостям, открывающим доступ к критически важным ресурсам

Крупному бизнесу с каждым годом сложнее защищаться от кибернападений и все больше успешных атак может провести злоумышленник низкой квалификации. Такие выводы содержатся в исследовании компании Positive Technologies на основе тестов на проникновение, проведенных в 2013 г., и сравнения полученных данных с результатами аналогичного исследования за 2011-2012 гг.

Как говорится в заявлении Positive Technologies, поступившем в редакцию CNews, для исследования были выбраны 14 систем крупных государственных и коммерческих компаний — как российских, так и зарубежных. Большинство из них относятся к сфере промышленности, также в список вошли банки, телеком- и строительные компании. Более трети исследованных компаний представляют собой распределенные системы с множеством филиалов в разных городах и странах.

Согласно полученным данным, в 2013 г. 86% корпоративных систем оказались подвержены уязвимостям, позволяющим получить полный контроль над критически важными ресурсами — платежными системами, электронной почтой, хранилищами персональных данных и документов, ERP-системами (например, SAP), АСУ ТП. Половина рассмотренных систем позволила получить полный контроль над критическими ресурсами со стороны внешнего злоумышленника. Для каждой третьей системы (29%), чтобы получить контроль над такими ресурсами, достаточно иметь доступ к пользовательскому сегменту внутренней сети, указали в компании.

Увеличить
Только 14% важнейших ресурсов защищены на практике, а не на бумаге

Более половины (57%) систем, исследованных в 2013 г., содержали критические уязвимости, связанные с использованием устаревших версий ПО и ОС, что хуже результатов предыдущих лет (45%). Средний возраст наиболее устаревших неустановленных обновлений составляет 32 месяца. В одной из систем была выявлена опасная уязвимость 9-летней давности (2004 г.).

Увеличить
57% систем имеют критические уязвимости, которые легко устранить, установив обновления

В среднем для преодоления периметра корпоративной сети внешнему атакующему в 2013 г. требовалось использовать лишь две уязвимости (в предыдущие годы требовалось три шага). Для проведения атаки в 82% случаев хакеру достаточно иметь среднюю или низкую квалификацию.

Уровень защищенности внутренних сетей тоже понизился по сравнению с 2011-2012 гг. Так, по данным Positive Technologies, лишь в 17% случаев внутренний атакующий должен обладать высокой квалификацией для получения доступа к критически важным ресурсам, а в половине всех исследованных систем успешные атаки возможны со стороны любого неквалифицированного пользователя внутренней сети.

Подобное ухудшение ситуации связано с тем, что угрозы растут быстрее, чем защита: технологии киберзащиты почти не меняются, в то время как методы и инструменты злоумышленников развиваются очень активно, пояснили в компании.

Увеличить
Топ-10 уязвимостей возглавляют слабые пароли

Как для внешних атак, так и для внутренних нарушителей самая распространенная уязвимость — слабые пароли. К примеру, пароль «123456» использовался администраторами внутренних сетей в каждой третьей системе.

Увеличить
Самые популярные пароли администраторов

Впрочем, есть и позитивные новости: осведомленность сотрудников компаний в вопросах безопасности в 2013 г. заметно улучшилась. Снизилось количество переходов по потенциально вредоносной ссылке, полученной в электронном письме (с 19 до 11%), значительно меньше стало случаев ввода учетных данных в фальшивые формы и запуска приложенных к письму файлов (4% против 18% в предыдущие два года), отметили в Positive Technologies. Однако количество пользователей, вступивших в онлайновый диалог с потенциальным злоумышленником, осталось на уровне прошлых лет (3%).

http://safe.cnews.ru/news/2014/08/18/86_korporativnyh_sistem_podverzheny_uyazvimostyam_otkryvayushhim_dostup_k_kriticheski_vazhnym_resursam_583060

Назад к списку