Главная>Новости>Новости отрасли>«Ростелеком-Солар»: за год компании укрепили внешний периметр, но забыли про внутренние сети

21.04.2023

Посетителей: 88

Просмотров: 72

Время просмотра: 2.3

Это следует из результатов пентестов, проведенных экспертами «Ростелеком-Солар» с марта 2022 по март 2023 г. Так треть (35%) компаний выдержали испытание внешним пентестом (годом ранее этот показатель составлял только 24%). В то же время цели внутри ИТ-периметров были достигнуты в 100% случаев (год назад – только в 63%).

 

Всего за отчетный период эксперты отдела анализа защищенности центра противодействия кибератакам Solar JSOC компании «Ростелеком-Солар» реализовали около 80 проектов в разных отраслях, включая госсектор, телеком, энергетику, ИТ, ритейл. Полученные результаты позволяют предположить, что компании действительно озаботились реальной безопасностью своей ИТ-инфраструктуры и закрыли часть слабых мест. Стимулом для этого стали постоянные атаки после начала СВО, активная эксплуатация злоумышленниками различных уязвимостей и отчеты ИБ-специалистов о текущих угрозах. В частности, это касается корпоративных веб-приложений, которые всегда были и остаются самым слабым звеном внешнего периметра. Если в начале 2022 г. низкий уровень их защищенности отмечался в 53% проектов, то теперь этот показатель составляет 20%.

 

Однако количество успешных внутренних пентестов значительно выросло. При этом более 90% исследованных инфраструктур были отмечены низким уровнем защищенности. Значит, организации не уделяют должного внимания защите внутреннего периметра, даже несмотря на постоянные кибератаки.

Последний год сильно повлиял на подход компаний к собственной кибербезопасности. Слабые места на внешних периметрах, которые образовались за 2 года пандемии и удаленки, пришлось спешно закрывать, ведь многие уязвимости легко находились и эксплуатировались даже хакерами со средней квалификацией. Между тем внутренние сети по-прежнему демонстрируют крайне низкий уровень защищенности. Причем большинство векторов, которые успешно реализовали наши специалисты, включают эксплуатацию известных уязвимостей, которые позволяют получить полный контроль над доменом и при этом не требуют сложных инструментов и кастомизированного набора эксплойтов.

 

Александр Колесов,

руководитель отдела анализа защищенности компании «Ростелеком-Солар».

 

Самые распространенные уязвимости внешних периметров связаны со слабыми паролями от учетных записей, недостатками контроля доступа, использованием уязвимостей в известном ПО (например, Bitrix) и возможностью внедрения SQL-кода. 

 

Слабые и повторяющиеся пароли также являются ключевой проблемой внутренних сетей. В одной из организаций эта уязвимость позволила реализовать атаку Password Spraying (направлена на подбор учетных данных) и скомпрометировать более 180 доменных учетных записей.

 

Проблемой абсолютного большинства (более 80%) веб-приложений является некорректная настройка доступа, а самый частый пример – небезопасные прямые ссылки на объекты. Благодаря этой уязвимости злоумышленник может без разрешения администратора получить доступ к объекту (пользователю, счету в личном кабинете и т.п.) и выполнять с ним различные манипуляции. А в 62% приложений раскрывались данные об их структуре, компонентах и особенностях работы. При этом в большинстве кейсов уязвимая функциональность доступна любому внешнему пользователю, даже если у него нет каких-либо привилегий в приложении.

Уведомления об обновлении новостей – в вашей почте

«Супераппом НЛМК ежемесячно пользуются 30 000 сотрудников»

На кого ориентированы мобильные приложения НЛМК? Какие технологии лежат в основе этих решений? Почему НЛМК разрабатывает собственную платформу для создания мобильных приложений?

Будущее уже здесь: как поставить искусственный интеллект на службу маркетологу

Как машинное обучение помогает выполнить KPI маркетолога? Какие преимущества поведенческого анализа может использовать бизнес?

Почему в управлении клиентскими данными главное слово — «управление»

Из каких этапов состоит процесс управления клиентскими данными? Какие классы систем представлены в этой области? Как подготовиться к внедрению процесса?

Другие новости из этой рубрики

05
04

«Тинькофф» запустил сервис речевой аналитики для бизнеса

«Тинькофф» запустил сервис речевой аналитики, который позволяет бизнесу расшифровывать большие объемы телефонных звонков и улучшать работу колл-центров.

21
04

«Ростелеком-Солар»: за год компании укрепили внешний периметр, но забыли про внутренние сети

За год на фоне многочисленных кибератак российские компании укрепили защиту ИТ-периметров, но они по-прежнему недооценивают угрозу внутреннего нарушителя.

19
04

ИИ от резидента «Сколково» помог снизить риск развития сердечно-сосудистых заболеваний

Медицинский лечебно-диагностический центр «Миг» и Компания «К-скай», разработчик платформы Webiomed, запустили совместный проект внедрения технологий искусственного интеллекта для анализа обезличенных медицинских данных и прогнозирования развития заболеваний пациентов. Он повышает эффективность профилактической медицинской помощи.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня