«На проникновение в локальную сеть требовалось в среднем четыре дня, а минимум – 30 минут. В большинстве случаев сложность атаки оценивалась как низкая, то есть ее мог бы осуществить и низкоквалифицированный хакер, который обладает лишь базовыми навыками. По крайней мере, один простой способ проникновения существовал в 71% компаний. Проникнуть в инфраструктуру большинства компаний может даже низкоквалифицированный хакер, поскольку векторы атак основаны на эксплуатации известных недостатков безопасности», – говорится в исследовании.
Эксперты Positive Technologies проанализировали данные 2019 года о защищенности корпоративных информационных систем 28 компаний от внешних нарушителей и пентеста [тестирования на проникновение – прим. «Профиль»]. В рамках внешних пентестов [проникновение с помощью интернета – прим. «Профиль»] специалистам удалось проникнуть в локальные сети 93% организаций. В ряде случаев имелось несколько способов преодолеть сетевую защиту.
По словам экспертов, у каждой шестой компании были выявлены веб-шеллы на ресурсах сетевого периметра, то есть обнаружены следы хакерских атак, вредоносные ссылки на официальных сайтах или валидные учетные записи в публичных базах утечек. На основании этого исследователи пришли к выводу, что IT-инфраструктура компаний могла находиться под контролем хакеров.
При этом в 77% случаев векторы проникновения были связаны с недостатками защиты веб-приложений. Минимум один такой изъян бы обнаружен у 86% компаний. Другие способы проникновения состояли в подборе учетных данных для доступа к различным сервисам на сетевом периметре, в том числе к системам управления базами данных и службам удаленного доступа. Ранее известные слабые места в безопасности программного обеспечения помогли получить доступ к локальной сети 39% компаний, а уязвимости нулевого дня – в сеть 14% компаний, отмечается в документе.
Специалисты советуют компаниям для защиты сетевого периметра в первую очередь соблюдать общие принципы обеспечения информационной безопасности: регулярно проверять свои ресурсы, доступные для подключения извне, а также разработать строгие регламенты для корпоративной парольной политики и следить за их исполнением. Кроме того, рекомендуется регулярно обновлять настройки безопасности для операционных систем и устанавливать последние версии программных продуктов.