Symantec: российские компании готовы к кибератакам хуже западных

Symantec: российские компании готовы к кибератакам хуже западных

...

Symantec опубликовала результаты исследования степени защищенности объектов критической инфраструктуры в России. Аналитические данные свидетельствуют о том, что представители 1 из 13 объектов критической инфраструктуры РФ подозревают, что стали жертвой кибератак, совершенных с определенной целью, а на каждом сотом предприятии абсолютно уверены в этом. Между тем, более половины российских объектов критической инфраструктуры не обеспечивают должных мер информационной безопасности.



Предприятия, опрашиваемые в ходе исследования, подбирались из отраслей, которые имеют такое значение для национальной экономики или для общества, что в случае успешных атак и повреждения их компьютерных сетей возникнет угроза национальной безопасности.

Согласно данным исследования, российские предприятия рассчитывают скорее на свои силы, чем на государственные программы по защите объектов критической инфраструктуры. Отношение предприятий к этим программам скорее скептическое (об этом заявили 35% респондентов). Тем не менее, российские объекты критической инфраструктуры, хоть и в меньшей степени, чем в среднем в мире, но готовы сотрудничать с государством (большинство компаний высказалось по этому поводу нейтрально либо положительно)
Потенциал для повышения степени готовности предприятий. Данные исследования показывают, что:

  • 20% объектов критической инфраструктуры РФ не реагируют должным образом на инциденты информационной безопасности;
  • 26% объектов критической инфраструктуры не применяют достаточных мер для контроля доступа к инфраструктуре на основании учетных данных;
  • 30% объектов критической инфраструктуры не имеют плана аварийного восстановления информационных систем, либо он находится в низкой степени готовности;
  • 30% объектов критической инфраструктуры не применяют достаточных мер по обеспечению безопасности веб-сайтов;
  • 33% объектов критической инфраструктуры не осуществляют должным образом мониторинг информационной безопасности;
  • 34% объектов критической инфраструктуры не применяют достаточных мер по защите сети;
  • Исполнительное руководство 35% объектов критической инфраструктуры не осознает важности угроз информационной безопасности в достаточной мере;
  • 37% объектов критической инфраструктуры не применяют достаточных мер по обеспечению безопасности электронных сообщений;
  • На 39% объектов критической инфраструктуры не проводятся на достаточном уровне тренинги по безопасности;
  • 45% объектов критической инфраструктуры не проводят на достаточном уровне аудит безопасности;
  • Более половины (51%) объектов критической инфраструктуры не применяют либо применяют недостаточные меры по защите конечных точек (рабочих компьютеров пользователей, серверов, терминалов и т.п.), то есть более половины предприятий не защищены.


Системы мониторинга инцидентов информационной безопасности и контроля утечек информации нуждаются в совершенствовании. Исследование показало недостаточный уровень осведомленности и контроля в области информационной безопасности: треть респондентов не уверены в том, были их информационные системы атакованы или нет. Большинство предприятий, чьи системы были атакованы, не могут определенно сказать, были эти атаки успешны или нет. К тому же, треть респондентов не могут определенно сказать, готовы они противостоять кибератакам или нет.

В сравнении с уровнем обеспечения информационной безопасности в мире Россия пока несколько отстает. Индекс защищенности, основанный на статусе по различным мерам обеспечения безопасности составляет в среднем -7% против +25% в мире. Собственная оценка готовности предприятий к атакам также ниже общемировой - готовы противостоять кибератакам в России только 41%, против 70% в среднем в мире.

«В 2009 году Россия вошла в десятку стран с наиболее высокой вредоносной активностью в интернете. Пока количество атак на российские предприятия кажется не столь угрожающим, тем не менее, тенденция показывает нарастание количества угроз, которое усугубляется недостаточной защищенностью объектов критической инфраструктуры, - говорит Николай Починок, директор отдела технических решений Symantec в России и СНГ. - Принятие закона о защите персональных данных несомненно положительно скажется на процессе повышения уровня информационной безопасности, но, тем не менее, существует еще масса аспектов информационной безопасности, не охваченных этим законом и нуждающихся в улучшении. Предприятия должны понимать, что для обеспечения должного уровня защищенности недостаточно лишь установить антивирус, нужны системы контроля доступа, защиты от утечек данных, мониторинга инцидентов, нужны соответствующие тренинги для сотрудников. И чем больше руководство объектов критической инфраструктуры будет осознавать важность информационной безопасности, тем быстрее мы будем двигаться в этом направлении и тем выше будут показатели защищенности наших предприятий».

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru