Порядка половины компаний не уделяют должного внимания проблеме информационной безопасности

Порядка половины компаний не уделяют должного внимания проблеме информационной безопасности
Эксперты компании «Лаборатория Касперского» постоянно проверяют отечественные и зарубежные компании, устанавливая их степень защищенности от вирусных
Варшавское шоссе, д. 35, стр. 1 Москва, Россия +7(495) 926-85-96

Эксперты компании «Лаборатория Касперского» постоянно проверяют отечественные и зарубежные компании, устанавливая их степень защищенности от вирусных атак. По результатам анализов компания опубликовала отчет, в котором говорится о низком уровне защищенности. Так, для 43% проверенных организаций общая защищенность ИТ-инфраструктуры признана слабой либо очень слабой. Тестовые попытки проникнуть в анализируемую корпоративную сеть и получить административные привилегии увенчались успехом в 49% случаев. Причем для имитации атак использовались данные об организации, размещенные в открытых источниках.

Для проникновения в анализируемую инфраструктуру в 73% случаев использовались известные «дыры» в безопасности веб-приложений. В остальных случаях успеха достигали атаки на сетевое и серверное оборудование, включающие подбор и перебор паролей, захват управления коммутаторами через уязвимости интерфейса и протоколов и пр.

По результатам тестирования специалисты «Лаборатория Касперского» отметили, что большинство компаний считают возможность удаленных атак и проникновения в защищаемый периметр слишком незначительной. Не предпринимается достаточных мер для комплексной защиты от возможных атак злоумышленников. Так, по оценкам специалистов, внутренние сети защищены очень плохо, такую оценку получили 93% организаций. Во всех случаях проникновения экспертам удавалось получить достаточные привилегии для доступа к данным, в части случаев (42%) достаточно было нескольких шагов. 

К проблеме недостаточного внимания системам компьютерной защиты говорит немаловажный факт: у ¾ компаний до сих пор присутствует незакрытая уязвимость MS17-010, которую использовали знаменитые вирусы-шифровальщики класса WannaCry. В некоторых компаниях данная уязвимость существовала спустя полгода и больше после опубликования обновлений системы Windows. С обновлениями вообще складывается критическая ситуация, на оборудовании защитного периметра у 86% организаций работает устаревшее ПО, а на компьютерах пользователей и внутренних серверах программное обеспечение не обновлялось более 3-х месяцев у 80% компаний.

В плане наличия критических уязвимостей в веб-приложениях исследования показали, что наибольшее число «дыр» в безопасности имеют приложения бюджетных организаций, практически каждая программа или сервис подвержены риску взлома. Значительно лучшая ситуация складывается в коммерческом секторе, где высокую степень риска получило только 28% активно используемых приложений. В списке наиболее часто встречающихся уязвимостей на первых позициях «сценарии XSS», «Защита критически-важных данных» и «Инкапсуляция команд SQL».

Для создания защиты базового уровня и защиты от атак неопытных хакеров достаточно грамотно организовать сетевую фильтрацию и парольную политику. Большая часть мнимых атак на инфраструктуру тестируемых организаций было бы невозможна при закрытии доступа неавторизованных пользователей к интерфейсам управления. 

Чтобы самостоятельно увеличить степень защищенности внутренних сетей от проникновения хакерского ПО, нужно выполнить несложные рекомендации:

  • обязательно обновляйте все используемое программное обеспечение, особенно веб-приложения, разработайте и используйте жесткие правила фильтрации сетевого трафика, придерживайтесь рекомендованной длины и сложности устанавливаемого пароля, периодичности его замены; 
  • не реже, чем один раз в 10-14 дней анализируйте степень защищенности внутренних сетей, не забывайте и о веб-приложениях;
  • регулярно просматривайте логии и отчеты системы мониторинга событий безопасности, ведь среди них часто встречаются сообщения о начале атаки на ИТ-инфраструктуру. Анализ таких отчетов поможет при своевременном реагировании и расследовании инцидентов.
  • при использовании особо критичных сервисов и/или приложений регурярно проводите тесты класса Red Teaming. Данные тесты имитируют атаки злоумышленников на вашу систему, позволяют выявить узкие места в системе информационной безопасности, укажут на проблемы, решить которые нужно в первую очередь.