Positive Technologies: 100 % корпоративных систем подвержены взлому изнутри

 

В ста процентах случаев внутренний злоумышленник может успешно преодолеть сетевой периметр и получить полный доступ к информационным ресурсам организации. Об этом свидетельствует исследование компании Positive Technologies, проанализировавшей более двух десятков IT-систем крупных российских и зарубежных предприятий из различных секторов экономики.

Проведённые специалистами Positive Technologies тесты на проникновение от лица внутреннего нарушителя позволили захватить полный контроль над IT-инфраструктурой предприятия во всех без исключения случаях — несмотря на используемые в компаниях технические средства и организационные меры для защиты информации. При этом только в 7 % систем сложность получения доступа к критически важным ресурсам была оценена экспертами как средняя.

В опубликованном Positive Technologies отчёте отмечается слабая защита сетевого периметра организаций, обусловленная несвоевременной установкой критически важных обновлений безопасности ОС в большинстве корпоративных систем. Так, в 60 % корпоративных систем, протестированных в период с 14 апреля по 31 декабря 2017 года, были обнаружены критически опасные уязвимости, описанные в бюллетенях безопасности MS17-010 и MS17-018.

Ещё одним вектором проникновения во внутреннюю IT-инфраструктуру организации эксперты назвали беспроводные сети. Анализ защищённости таких сетей показал, что в 40 % компаний используются словарные пароли для подключения к точкам доступа Wi-Fi. При этом 75 % таких сетей доступны за пределами контролируемой зоны организации, и в таком же количестве беспроводных сетей отсутствует изоляция между пользователями.

«Ещё одно слабое звено в защите корпоративных сетей — сотрудники, которые легко поддаются методам социальной инженерии, — рассказывает руководитель экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков. — К примеру, 26 % сотрудников осуществляют переход по ссылке на фишинговый веб-ресурс, причём практически половина из них в дальнейшем вводят свои учётные данные в поддельную форму аутентификации. Каждый шестой сотрудник запускает приложенные к письму зловредные файлы. Кроме того, 12 % сотрудников готовы вступить в диалог с нарушителем и раскрыть важную информацию».

С полной версией исследования Positive Technologies можно ознакомиться по адресу ptsecurity.ru/research/analytics.

Материалы по теме:

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Постоянный URL: http://servernews.ru/969707
Поделиться:  

Комментарии

Система Orphus