Positive Technologies раскрыла типовые сценарии хакерских атак на корпоративные сети

 

Киберпреступники стали реже использовать сложные атаки с эксплуатацией ранее неизвестных уязвимостей задействованного в корпоративной среде программного обеспечения (0-day) — вместо этого они сделали акцент на более простых методах, для которых не требуются значительные финансовые затраты. Такие выводы содержатся в новом отчёте компании Positive Technologies, где описаны самые популярные сценарии атак, используемых в тестированиях на проникновение, а также методы защиты от этих атак.

Эксперты Positive Technologies выделяют шесть основных техник, используемых злоумышленниками для осуществления целевых атак на корпоративные сети. Эти техники основаны на эксплуатации следующих типов уязвимостей, характерных для IT-инфраструктуры любой организации:

  • недостатки управления учётными записями и паролями;
  • уязвимости веб-приложений;
  • недостатки фильтрации трафика;
  • недостатки управления уязвимостями и обновлениями;
  • плохая осведомленность пользователей в вопросах информационной безопасности;
  • недостатки конфигурации и разграничения доступа.

«Важно понимать, что используемые для атак недостатки защиты могут присутствовать в системе любой организации, — комментирует Евгений Гнедин, руководитель отдела аналитики информационной безопасности Positive Technologies. — При этом большинство атак вполне предсказуемы: каждый из описанных сценариев основан на эксплуатации наиболее распространённых уязвимостей, которые могут быть устранены с минимальными финансовыми вложениями, зачастую просто путём изменения конфигурации системы».

Эксперты также подчёркивают, что сложность компрометации ресурсов в значительной степени зависит от того, является ли подход к защите комплексным. Даже в случае применения дорогостоящих решений по обеспечению безопасности они могут оказаться бесполезными, если пользователи и администраторы ресурсов применяют словарные пароли. Для обеспечения надёжной защиты сетевой инфраструктуры предприятия специалисты Positive Technologies рекомендуют придерживаться базовых принципов:

  • использовать строгую парольную политику;
  • защищать привилегированные учётные записи;
  • повышать осведомлённость сотрудников в вопросах ИБ;
  • не хранить чувствительную информацию в открытом виде;
  • ограничить число интерфейсов сетевых служб, доступных на периметре;
  • защищать либо отключать неиспользуемые протоколы канального или сетевого  уровня;
  • разделять сеть на сегменты, минимизировать привилегии пользователей и служб;
  • регулярно обновлять ПО и устанавливать обновления безопасности ОС;
  • регулярно проводить тестирование на проникновение КИС и анализ защищённости веб-приложений на периметре.

С полной версией отчёта Positive Technologies можно ознакомиться по адресу ptsecurity.ru/research/analytics.

Материалы по теме:

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER. | Можете написать лучше? Мы всегда рады новым авторам.
Постоянный URL: https://servernews.ru/953144

Комментарии

Система Orphus