Ненадежные пароли остаются серьезной брешью на ИТ-периметрах российских компаний и уже не первый год возглавляют ТОП ключевых уязвимостей.
Тем не менее их доля в перечне уязвимостей постепенно сокращается: с 78% в 2021 до 53% в 2023 году. Это следует из отчета экспертов отдела анализа защищённости Solar JSOC ГК «Солар». В основе исследования — более 100 проектов по анализу защищенности и тестированию на проникновение (пентесту), проведенных по заказу компаний из разных отраслей, включая телеком, энергетику, ИТ, торговлю и др.
Эксплуатация слабых паролей стала начальной точкой проникновения в половине внешних пентестов, реализованных специалистами Solar JSOC. При этом подобная уязвимость имеет высокую степень критичности, так как позволяет потенциальным злоумышленникам получить доступ в инфраструктуру организации без особых затрат времени и сил.
Впрочем, и для внутренней сети слабые и повторяющиеся пароли несут серьезную угрозу. Подобная уязвимость встретилась в 60% проектов по внутреннему тестированию на проникновение. В каждом пятом из них ненадежные пароли стали начальной точкой развития вектора проникновения.
В целом, половина российских организаций имеет низкий уровень ИБ-защиты. Так, в 30% успешных пентестов (тех, где удалось получить доступ во внутреннюю сеть или скомпрометировать внешние узлы) преодолеть внешний ИТ-периметр эксперты Solar JSOC смогли всего за 1 шаг. То есть реальному злоумышленнику достаточно было бы выполнить всего одно действие для компрометации узла сети. В среднем же вектор проникновения состоял из 3 шагов.
Средняя длина вектора во внутренних тестированиях на проникновение составила 4 шага. Именно столько отделяет потенциального злоумышленника от получения полного контроля над доменом (основная цель 90% внутренних пентестов).
«Доля пентестов (как внутренних, так и внешних), в которых удалось преодолеть ИТ-периметр, составляет около 80%, то есть абсолютное большинство исследуемых нами инфраструктур может быть взломано хакерами. Помимо ненадежных паролей, серьезной проблемой внешних периметров является эксплуатацией известных уязвимостей в ПО. Например, в трети проектов начальной точкой проникновения стала уязвимость в Bitrix. Для внутренних сетей серьезной угрозой является уязвимая конфигурация центра сертификации. Подобный недостаток позволяет повысить привилегии в домене и получить доступ к критичным данным».
Отмечается позитивная динамика в подходах компаний к ИБ. В частности, организации все чаще обращаются за услугами анализа защищенности на долгосрочной основе (годовые контракты, периодические работы, регулярные автоматизированные сканирования). Напомним, что в начале 2024 года «Солар» объявил о запуске сервиса постоянного контроля защищенности внешнего ИТ-периметра Solar CPT (Continuous Penetration Testing). Сервис выявляет критические уязвимости и недостатки меняющегося внешнего ИТ-периметра, которыми могут воспользоваться хакеры. Найденные в ходе сканирования недостатки верифицируются экспертами анализа защищенности, после чего заказчик получает практические рекомендации по защите.
Тем не менее их доля в перечне уязвимостей постепенно сокращается: с 78% в 2021 до 53% в 2023 году. Это следует из отчета экспертов отдела анализа защищённости Solar JSOC ГК «Солар». В основе исследования — более 100 проектов по анализу защищенности и тестированию на проникновение (пентесту), проведенных по заказу компаний из разных отраслей, включая телеком, энергетику, ИТ, торговлю и др.
Эксплуатация слабых паролей стала начальной точкой проникновения в половине внешних пентестов, реализованных специалистами Solar JSOC. При этом подобная уязвимость имеет высокую степень критичности, так как позволяет потенциальным злоумышленникам получить доступ в инфраструктуру организации без особых затрат времени и сил.
Впрочем, и для внутренней сети слабые и повторяющиеся пароли несут серьезную угрозу. Подобная уязвимость встретилась в 60% проектов по внутреннему тестированию на проникновение. В каждом пятом из них ненадежные пароли стали начальной точкой развития вектора проникновения.
В целом, половина российских организаций имеет низкий уровень ИБ-защиты. Так, в 30% успешных пентестов (тех, где удалось получить доступ во внутреннюю сеть или скомпрометировать внешние узлы) преодолеть внешний ИТ-периметр эксперты Solar JSOC смогли всего за 1 шаг. То есть реальному злоумышленнику достаточно было бы выполнить всего одно действие для компрометации узла сети. В среднем же вектор проникновения состоял из 3 шагов.
Средняя длина вектора во внутренних тестированиях на проникновение составила 4 шага. Именно столько отделяет потенциального злоумышленника от получения полного контроля над доменом (основная цель 90% внутренних пентестов).
«Доля пентестов (как внутренних, так и внешних), в которых удалось преодолеть ИТ-периметр, составляет около 80%, то есть абсолютное большинство исследуемых нами инфраструктур может быть взломано хакерами. Помимо ненадежных паролей, серьезной проблемой внешних периметров является эксплуатацией известных уязвимостей в ПО. Например, в трети проектов начальной точкой проникновения стала уязвимость в Bitrix. Для внутренних сетей серьезной угрозой является уязвимая конфигурация центра сертификации. Подобный недостаток позволяет повысить привилегии в домене и получить доступ к критичным данным».
Отмечается позитивная динамика в подходах компаний к ИБ. В частности, организации все чаще обращаются за услугами анализа защищенности на долгосрочной основе (годовые контракты, периодические работы, регулярные автоматизированные сканирования). Напомним, что в начале 2024 года «Солар» объявил о запуске сервиса постоянного контроля защищенности внешнего ИТ-периметра Solar CPT (Continuous Penetration Testing). Сервис выявляет критические уязвимости и недостатки меняющегося внешнего ИТ-периметра, которыми могут воспользоваться хакеры. Найденные в ходе сканирования недостатки верифицируются экспертами анализа защищенности, после чего заказчик получает практические рекомендации по защите.
Для просмотра ссылки необходимо нажать
Вход или Регистрация