Эксперты констатируют ухудшение общего уровня защищённости IT-систем практически во всех областях

 

Аналитический центр компании Positive Technologies выпустил отчёт Positive Research 2016, отражающий ключевые мировые и российские тенденции в сфере информационной безопасности (ИБ), а также статистику по уязвимостям корпоративных систем различных сфер бизнеса. Исследование было представлено в рамках международного форума по практической безопасности Positive Hack Days VI, проходящего 17-18 мая 2016 года в Москве.

В обнародованном документе отмечается ухудшение общего уровня защищённости информационно-телекоммуникационных систем практически во всех областях. Защищённость IT-инфраструктур крупных организаций по-прежнему оставляет желать лучшего: в каждом втором случае (46%) для получения доступа к ресурсам внутренней сети злоумышленнику достаточно даже низкой квалификации. Самые распространённые уязвимости — использование словарных паролей (53%), уязвимости веб-приложений (47%) и служебных протоколов (100%), неэффективность антивирусной защиты (91%), устаревшее программное обеспечение (82%).

Банковская индустрия также уязвима. Все проанализированные экспертами Positive Technologies в 2015 году системы дистанционного банковского обслуживания (ДБО) содержали уязвимости, причём 90% из них содержали критически опасные «дыры», оставшиеся 10% — недостатки среднего уровня риска. В половине случаев механизмы двухфакторной аутентификаций с помощью одноразовых кодов, передаваемых через SMS-сообщения, отсутствовали или были реализованы некорректно. Мобильный банк на iOS на данный момент безопаснее решений на Android: серьёзные уязвимости содержали 33% и 75% приложений соответственно.

Не отстаёт и сфера автоматизированных систем управления технологическими процессами (АСУ ТП): в 2015 году Positive Technologies обнаружила более 100 уязвимостей в промышленных системах управления, эксплуатация половины из этих ошибок может привести к отказу в работе оборудования. Наиболее уязвимы SCADA-серверы и HMI-панели, программируемые логические контроллеры (ПЛК) и удалённые терминалы, сетевые устройства и инженерное ПО.

«Мы можем констатировать отсутствие адекватного уровня защищённости компонентов АСУ ТП, — комментирует результаты исследования Олег Матыков, руководитель направления безопасности приложений Positive Technologies. — К сожалению, не так много производителей уделяют достаточное внимание вопросам безопасности и своевременному выпуску обновлений. Отчасти это связано со сложностями их установки на уже действующем производстве, которая часто требует слишком больших затрат. Поэтому необходимо как минимум использовать средства пассивного мониторинга ИБ производственного оборудования, позволяющие оперативно обнаружить действия злоумышленников и реагировать на них, — и такое внедрение не должно влиять на работу технологических процессов».

Также эксперты Positive Technologies отмечают неутешительную статистику по срокам присутствия злоумышленника в инфраструктуре организации с момента взлома до его обнаружения: в российских реалиях этот срок в среднем составляет три года, а максимальный зафиксированный срок составил семь лет. При этом уже через одну-две недели после проникновения найти все скомпрометированные системы, как правило, невозможно, поскольку злоумышленник получает возможность использовать легальные учётные записи и встроенные утилиты администрирования.

Материалы по теме:

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Постоянный URL: https://servernews.ru/933118
Поделиться:  
Система Orphus