Пентест в российских компаниях показал, что в большинстве случаев их можно взломать, находясь как за пределами внешнего периметра, так и внутри ИТ-инфраструктуры.
Промежуточные итоги года подвела компания Innostage. Самый быстрый доступ был оформлен за 3 часа.
Целью пентеста стало получение максимально возможных привилегий или выполнение нелегитимного действия по отношению к ИТ-инфраструктуре организации. В итоге в 77% организаций специалистам удалось получить административный доступ к критическим объектам или конфиденциальной информации, находясь за пределами внешнего периметра, рассказали в пресс-службе Innostage.
В рамках внутренних пентестов удалось скомпрометировать доменную инфраструктуру 91% организаций-участников. Рекордная по скорости компрометация заняла всего 3 часа. На фишинговую рассылку в каждой второй компании ответили более 10% сотрудников.
Они выполнили все требования мошенников: выслали ответное письмо с запрашиваемой информацией, запустили вредоносную программу, ввели учетные данные. В одной из компаний этот показатель обратной связи достиг 34%. Это показатель недостатка осведомленности сотрудников об атаках с применением социальной инженерии.
Аналитики Innostage отмечают, что основными уязвимостями для преодоления сетевого периметра являются дыры в веб-приложениях и использование слабых паролей для внешних сетевых сервисов. Кроме паролей, аналитики Innostage выделяют избыточные и небезопасные протоколы. При этом в большинстве случаев они не являлись технической необходимостью, представляя собой настройку “по умолчанию”.
Топ-8 уязвимостей от Innostage выглядит так:
- использование предсказуемых паролей (87%),
- применение небезопасных протоколов (78%),
- небезопасная конфигурация учетных записей в AD (39%),
- небезопасная конфигурация хостов в домене (39%),
- отсутствие принудительной подписи протоколов (34%),
- небезопасное хранение паролей (30%),
- отсутствие разграничения доступа к информации, размещенной в общих сетевых папках (17%),
- небезопасная конфигурация AD CS (13%).
Добавим, по последним данным МИД, количество кибератак на Россию в этом году возросло на 80 процентов. Основной удар на себя принял госсектор и объекты критической информационной инфраструктуры.
Промежуточные итоги года подвела компания Innostage. Самый быстрый доступ был оформлен за 3 часа.
Целью пентеста стало получение максимально возможных привилегий или выполнение нелегитимного действия по отношению к ИТ-инфраструктуре организации. В итоге в 77% организаций специалистам удалось получить административный доступ к критическим объектам или конфиденциальной информации, находясь за пределами внешнего периметра, рассказали в пресс-службе Innostage.
В рамках внутренних пентестов удалось скомпрометировать доменную инфраструктуру 91% организаций-участников. Рекордная по скорости компрометация заняла всего 3 часа. На фишинговую рассылку в каждой второй компании ответили более 10% сотрудников.
Они выполнили все требования мошенников: выслали ответное письмо с запрашиваемой информацией, запустили вредоносную программу, ввели учетные данные. В одной из компаний этот показатель обратной связи достиг 34%. Это показатель недостатка осведомленности сотрудников об атаках с применением социальной инженерии.
“Полученные нами результаты говорят, что в 61,5% организаций уровень защищенности недостаточный для противодействия внешнему нарушителю и в 91% – недостаточный для защиты от внутреннего нарушителя”, ― комментирует цифры Александр Борисов, руководитель направления анализа защищенности Innostage.
Аналитики Innostage отмечают, что основными уязвимостями для преодоления сетевого периметра являются дыры в веб-приложениях и использование слабых паролей для внешних сетевых сервисов. Кроме паролей, аналитики Innostage выделяют избыточные и небезопасные протоколы. При этом в большинстве случаев они не являлись технической необходимостью, представляя собой настройку “по умолчанию”.
Топ-8 уязвимостей от Innostage выглядит так:
- использование предсказуемых паролей (87%),
- применение небезопасных протоколов (78%),
- небезопасная конфигурация учетных записей в AD (39%),
- небезопасная конфигурация хостов в домене (39%),
- отсутствие принудительной подписи протоколов (34%),
- небезопасное хранение паролей (30%),
- отсутствие разграничения доступа к информации, размещенной в общих сетевых папках (17%),
- небезопасная конфигурация AD CS (13%).
Добавим, по последним данным МИД, количество кибератак на Россию в этом году возросло на 80 процентов. Основной удар на себя принял госсектор и объекты критической информационной инфраструктуры.
Для просмотра ссылки необходимо нажать
Вход или Регистрация