Даже неопытный хакер может взломать 8 из 10 крупных компаний

Даже неопытный хакер может взломать 8 из 10 крупных компаний

Крупному бизнесу с каждым годом сложнее защищаться от кибернападений и все больше успешных атак может провести злоумышленник низкой квалификации. Такие выводы содержатся в исследовании компании Positive Technologies на основе тестов на проникновение, проведенных в 2013 году, и сравнения полученных данных с результатами аналогичного исследования за 2011—2012 гг.

Для исследования были выбраны 14 систем крупных государственных и коммерческих компаний — как российских, так и зарубежных. Большинство из них относятся к сфере промышленности, также в список вошли телекомы, банки, строительные компании. Более трети исследованных компаний представляют собой распределенные системы с множеством филиалов в разных городах и странах.

Согласно полученным данным, в 2013 году 86% корпоративных систем оказались подвержены уязвимостям, позволяющим получить полный контроль над критически важными ресурсами — платежными системами, электронной почтой, хранилищами персональных данных и документов, ERP-системами (например, SAP), АСУ ТП. Половина рассмотренных систем позволила получить полный контроль над критическими ресурсами со стороны внешнего злоумышленника. Для каждой третьей системы (29%), чтобы получить контроль над такими ресурсами, достаточно иметь доступ к пользовательскому сегменту внутренней сети.

Более половины (57%) систем, исследованных в 2013 году, содержали критические уязвимости, связанные с использованием устаревших версий ПО и ОС, что хуже результатов предыдущих лет (45%). Средний возраст наиболее устаревших неустановленных обновлений составляет 32 месяца. В одной из систем была выявлена опасная уязвимость 9-летней давности (2004 год).

В среднем для преодоления периметра корпоративной сети внешнему атакующему в 2013 году требовалось использовать лишь две уязвимости (в предыдущие годы требовалось три шага). Для проведения атаки в 82% случаев хакеру достаточно иметь среднюю или низкую квалификацию.

Уровень защищенности внутренних сетей тоже понизился по сравнению с 2011—2012 гг. Лишь в 17% случаев внутренний атакующий должен обладать высокой квалификацией для получения доступа к критически важным ресурсам, а в половине всех исследованных систем успешные атаки возможны со стороны любого неквалифицированного пользователя внутренней сети.

Подобное ухудшение ситуации связано с тем, что угрозы растут быстрее, чем защита: технологии киберзащиты почти не меняются, в то время как методы и инструменты злоумышленников развиваются очень активно.

Как для внешних атак, так и для внутренних нарушителей самая распространенная уязвимость — слабые пароли. К примеру, пароль «123456» использовался администраторами внутренних сетей в каждой третьей системе.

Впрочем, есть и позитивные новости: осведомленность сотрудников компаний в вопросах безопасности в 2013 году заметно улучшилась. Снизилось количество переходов по потенциально вредоносной ссылке, полученной в электронном письме (с 19 до 11%), значительно меньше стало случаев ввода учетных данных в фальшивые формы и запуска приложенных к письму файлов (4% против 18% в предыдущие два года). Однако количество пользователей, вступивших в онлайновый диалог с потенциальным злоумышленником, осталось на уровне прошлых лет (3%).

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru