• LinkedIn
  • Facebook
  • Mail
+375 17 28 28 959
МультиТек Инжиниринг информационная безопасность
  • О компании
    • Миссия и ценности
    • Руководство
    • Лицензии и сертификаты
    • Партнеры
    • Нам доверяют
    • Буклет компании
  • Услуги и Решения
    • Интегрированные системы защиты информации
    • Центр мониторинга и управления кибербезопасностью (ЦМУК)
    • Мониторинг, корреляция и анализ событий ИБ (SIEM)
    • Платформа автоматизации процессов обработки и реагирования на инциденты ИБ (IRP)
    • Информационная безопасность в промышленности
    • Платформа управления, моделирования рисков и аудита информационной безопасности (SGRC)
    • Платформа комплексной работы с данными киберразведки (TIP)
    • Платформа обучения и контроля защищенности сотрудников «Антифишинг»
    • Защита ИТ-инфраструктуры
    • Защита информации
    • Консалтинг информационной безопасности
    • Противодействие мошенничеству (anti-fraud)
  • Пресс-центр
    • Новости компании
    • Новости партнёров
  • Блоги
  • Карьера
  • Контакты
  • Поиск
  • Меню
Новости партнера Positive Technologies
МультиТек Инжиниринг

Всего полчаса понадобится хакеру для проникновения в локальную сеть компании

Май 29, 2020/в Партнеры / МультиТек Инжиниринг

Эксперты проанализировали уровень защищенности корпоративных информационных систем и представили обзор наиболее распространенных недостатков безопасности и методов атак, а также рекомендации по повышению уровня защищенности¹. Анализ показал, что получить доступ к ресурсам в локальной сети можно в 93% компаний, 77% векторов атаки связаны с недостаточной защитой веб-приложений, а на проникновение в локальную сеть может понадобиться всего 30 минут.

Среди протестированных в 2019 году компаний организации финансового сектора (32%), IT (21%), топливно-энергетический комплекс (21%), государственные учреждения (11%), сфера услуг (7%), промышленность (4%) и телекоммуникации (4%). В ходе внешних пентестов специалистам удалось получить доступ к локальной сети 93% организаций. Максимальное число векторов проникновения, выявленное в одном проекте, составило 13.

Как выяснили эксперты, проникновение в локальную сеть занимает от 30 минут до 10 дней. В большинстве случаев сложность атаки оценивалась как низкая, то есть ее мог бы осуществить и низкоквалифицированный хакер, который обладает лишь базовыми навыками. По крайней мере один простой способ проникновения существовал в 71% компаний.

Наибольшее количество всех атак было направлено на подбор учетных данных и на эксплуатацию уязвимостей веб-приложений. В 68% компаний успешные атаки на веб-приложения были проведены с помощью подбора учетных данных.

«Самым уязвимым компонентом на сетевом периметре являются веб-приложения, — отмечает руководитель исследовательской группы отдела аналитики информационной безопасности Positive Technologies Екатерина Килюшева. — По данным анализа, в 77% случаев векторы проникновения были связаны с недостатками защиты веб-приложений; хотя бы один такой вектор был выявлен в 86% компаний. Необходимо регулярно проводить анализ защищенности веб-приложений. Самым эффективным методом проверки является анализ исходного кода, который позволяет найти наибольшее количество ошибок. Для превентивной защиты веб-приложений рекомендуется использовать межсетевой экран уровня приложений (web application firewall, WAF), который позволяет предотвратить эксплуатацию существующих уязвимостей, даже если они еще не были обнаружены».

В 86% компаний были выявлены недостатки парольной политики критического и высокого уровней риска. Простые и словарные пароли пользователей стали основными недостатками защиты на сетевом периметре. Одним из самых популярных оказался пароль, в котором использовались комбинации месяца и года в латинской раскладке (например, Jrnz,hm2019 или Fduecn2019). Такие пароли встречались в каждой третьей компании, а в одной организации они были подобраны для более чем 600 пользователей.

Рекомендуется разработать строгие правила для корпоративной парольной политики и контролировать их выполнение. В ходе тестирования широко эксплуатировались известные уязвимости ПО, которые позволили проникнуть в локальную сеть 39% компаний, например, уязвимости в устаревших версиях Laravel и Oracle WebLogic Server. Кроме того, были найдены шесть уязвимостей нулевого дня, которые позволяют удаленно выполнить произвольный код, в том числе CVE-2019-19781 в ПО Citrix Application Delivery Controller (ADC) и Citrix Gateway.

Эксперты советуют своевременно устанавливать обновления безопасности для ОС и последние версии ПО, а также обеспечивать регулярный контроль появления ПО с известными уязвимостями на периметре корпоративной сети.


¹ Для исследования были выбраны 28 выполненных в 2019 году работ по внешнему тестированию на проникновение инфраструктуры тех компаний, которые разрешили использовать обезличенные данные. В выборку вошли только наиболее информативные проекты, чтобы получить объективные результаты.

 

Компания «МультиТек Инжиниринг» является авторизованным партнером Positive Technologies и предлагает проведение пилотных проектов для оценки эффективности решений.

Оригинал статьи

 

191

Услуги и Решения

  • Центр Мониторинга и Управления Кибербезопасностью (ЦМУК)
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа для автоматизации процессов обработки и реагирования на инциденты ИБ (IRP)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Противодействие мошенничеству (anti-fraud)
  • Информационная безопасность в промышленности
  • Консалтинг информационной безопасности
  • Платформа обучения и контроля защищенности сотрудников «Антифишинг»

МультиТек Инжиниринг

  • Миссия и ценности
  • Руководство
  • Лицензии и Сертификаты
  • Партнеры
  • Нам доверяют
  • Буклет компании

О компании

  • Миссия и ценности
  • Руководство
  • Лицензии и Сертификаты
  • Партнеры
  • Нам доверяют
  • Буклет компании

Пресс-центр

  • Новости компании
  • Новости партнёров

Блоги

  • Монологи CISO - серия по решению сложных задач в информационной безопасностиcreated by ArthurHidden - www.freepik.comМонологи CISOЯнварь 15, 2021 - 17:39
  • эксперты R-Vision и MTEDesigned by fullvector / FreepikРиск-ориентированный подход к информационной безопасностиДекабрь 22, 2020 - 13:35
  • КИБЕРУСТОЙЧИВОСТЬ - ЭТО НАШ ПОДХОД. МултьтиТек ИнжинирингDesigned by GarryKillian / FreepikКиберустойчивость — это наш подходДекабрь 10, 2020 - 17:59
  • Шаг за шагом – к киберустойчивостиИюль 27, 2020 - 18:29
  • Центр Мониторинга и Управления Кибербезопасностью (ЦМУК) МультиТек ИнжинирингКак мы вывели на рынок решение «Центр мониторинга и управления кибербезопасностью»Июль 7, 2020 - 15:53

Услуги и Решения

  • Центр Мониторинга и Управления Кибербезопасностью (ЦМУК)
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа для автоматизации процессов обработки и реагирования на инциденты ИБ (IRP)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Противодействие мошенничеству (anti-fraud)
  • Информационная безопасность в промышленности
  • Консалтинг информационной безопасности
  • Платформа обучения и контроля защищенности сотрудников «Антифишинг»

Контакты

220030, Республика Беларусь
Минск, ул.Революционная, 24Б, 1 этаж

info@mte-cyber.by

Техническая поддержка
support@mte-cyber.by

+375 17 28 28 959

© Копирайт - МультиТек Инжиниринг
МультиТек Инжиниринг – член Ассоциации «Кибер... член Ассоциации «Кибер Индустрия» МультиТек Инжиниринг Positive Technologies для индустриальной защиты — PT ISIM квалификация Повышаем компетенции в защите АСУ ТП
Прокрутить наверх