На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Внимательно прочитайте правила раздела
1. Запрещается публиковать материалы защищенные авторскими правами.
2. Запрещается публиковать новостные материалы без ссылки на источник
Модераторы: ANDLL, B.V.
  
    > ГК «Солар»: слабые пароли в корпоративных инфраструктурах остаются серьезной проблемой
      ГК «Солар»: слабые пароли в корпоративных инфраструктурах остаются серьезной проблемой

      Ненадежные пароли остаются серьезной брешью на ИТ-периметрах российских компаний и уже не первый год возглавляют...

      Ненадежные пароли остаются серьезной брешью на ИТ-периметрах российских компаний и уже не первый год возглавляют топ ключевых уязвимостей. Тем не менее их доля в перечне уязвимостей постепенно сокращается: с 78% в 2021 до 53% в 2023 г. Это следует из отчета экспертов отдела анализа защищённости Solar JSOC ГК «Солар». В основе исследования — более 100 проектов по анализу защищенности и тестированию на проникновение (пентесту), проведенных по заказу компаний из разных отраслей, включая телеком, энергетику, ИТ, торговлю и др.

      Эксплуатация слабых паролей стала начальной точкой проникновения в половине внешних пентестов, реализованных специалистами Solar JSOC. При этом подобная уязвимость имеет высокую степень критичности, так как позволяет потенциальным злоумышленникам получить доступ в инфраструктуру организации без особых затрат времени и сил.

      Впрочем, и для внутренней сети слабые и повторяющиеся пароли несут серьезную угрозу. Подобная уязвимость встретилась в 60% проектов по внутреннему тестированию на проникновение. В каждом пятом из них ненадежные пароли стали начальной точкой развития вектора проникновения.

      В целом, половина российских организаций имеет низкий уровень ИБ-защиты. Так, в 30% успешных пентестов (тех, где удалось получить доступ во внутреннюю сеть или скомпрометировать внешние узлы) преодолеть внешний ИТ-периметр эксперты Solar JSOC смогли всего за 1 шаг. То есть реальному злоумышленнику достаточно было бы выполнить всего одно действие для компрометации узла сети. В среднем же вектор проникновения состоял из 3 шагов.

      Средняя длина вектора во внутренних тестированиях на проникновение составила 4 шага. Именно столько отделяет потенциального злоумышленника от получения полного контроля над доменом (основная цель 90% внутренних пентестов).

      «Доля пентестов (как внутренних, так и внешних), в которых удалось преодолеть ИТ-периметр, составляет около 80%, то есть абсолютное большинство исследуемых нами инфраструктур может быть взломано хакерами. Помимо ненадежных паролей, серьезной проблемой внешних периметров является эксплуатацией известных уязвимостей в ПО. Например, в трети проектов начальной точкой проникновения стала уязвимость в Bitrix. Для внутренних сетей серьезной угрозой является уязвимая конфигурация центра сертификации. Подобный недостаток позволяет повысить привилегии в домене и получить доступ к критичным данным», – сказал руководитель отдела анализа защищенности Solar JSOC ГК «Солар» Александр Колесов.

      Он также отметил позитивную динамику в подходах компаний к ИБ. В частности, организации все чаще обращаются за услугами анализа защищенности на долгосрочной основе (годовые контракты, периодические работы, регулярные автоматизированные сканирования). Напомним, что в начале 2024 г. «Солар» объявил о запуске сервиса постоянного контроля защищенности внешнего ИТ-периметра Solar CPT (Continuous Penetration Testing). Сервис выявляет критические уязвимости и недостатки меняющегося внешнего ИТ-периметра, которыми могут воспользоваться хакеры. Найденные в ходе сканирования недостатки верифицируются экспертами анализа защищенности, после чего заказчик получает практические рекомендации по защите.

      Адрес новости:
      https://safe.cnews.ru/news/line/2024-04-05_gk_solar_slabye_paroli

      0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
      0 пользователей:


      Рейтинг@Mail.ru
      [ Script execution time: 0,0126 ]   [ 15 queries used ]   [ Generated: 30.04.24, 09:10 GMT ]