ТОП-10 уязвимостей и недостатков, выявленных при аудитах ИБ в 2014 году

ТОП-10 уязвимостей и недостатков, выявленных при аудитах ИБ в 2014 году

Эксперты «Информзащиты» представили очередную аналитику по результатам более 40 выполненных проектов 2014 года. Исследование коснулось комплексных и технических аудитов ИБ, по итогам которых специалистами был определен ТОП-10 самых распространенных уязвимостей и недостатков, выявленных в компаниях из разных областей бизнеса: финансы и телеком, транспортные организации и нефтегазовая промышленность.

Результаты проведенных аудитов показали следующее:

Большинство обнаруженных уязвимостей связано с процессом управления доступом. Так, например, часто встречаются отсутствие или некорректная настройка парольных политик различных компонентов ИТ-инфраструктуры, или использование небезопасных протоколов удаленного доступа. Несмотря на повышение из года в год осведомленности сотрудников в области ИБ, проблемы отсутствия парольных политик и паролей по умолчанию остаются актуальными.

Например, до сих пор часто можно встретить использование протокола TELNET для внутреннего администрирования, что в совокупности с некорректными настройками сетевого оборудования, приводящими к уязвимостям класса «ARP Cache Poisoning», создает риски раскрытия аутентификационных данных сетевых администраторов внутренним злоумышленником.

Использование средств защиты информации не всегда является оптимальным и зачастую используется «для галочки». Так, например, в большинстве компаний для средств обнаружения вторжений не настроены своевременное обновление сигнатур угроз и оповещения в случае обнаружения угрозы; для межсетевых экранов некорректно настроены правила фильтрации сетевого трафика.

Традиционно мало внимания уделяется процессу управления изменениями ИТ-инфраструктуры, и нередко проводимые изменения никак не документируются. Для них также не производится оценка рисков информационной безопасности, что делает невозможным принятие информированных решений о целесообразности проведения изменений, а также о необходимых мерах снижения рисков ИБ.  Данный подход зачастую приводит к появлению уязвимостей в информационной инфраструктуре в результате изменений, а также нерациональному расходу ресурсов на приобретение средств защиты.

Замыкает список наиболее часто встречающихся уязвимостей отсутствие корректных настроек политик аудита событий ИБ. Например, отсутствие настройки регистрации событий некоторых компонентов ИТ-инфраструктуры, отсутствие требований к хранению журналов зарегистрированных событий, а также отсутствие централизованного сервера хранения зарегистрированных событий.

Наиболее распространенные уязвимости и недостатки:

  1. Не настроены или некорректно настроены парольные политики.
  2. Администрирование сетевого оборудования с помощью небезопасного протокола TELNET.
  3. Аудит событий не настроен или настроен некорректно.
  4. Межсетевые экраны содержат избыточные правила.
  5. Некорректно проведена сегментация сети, в частности серверные сегменты не отделены от пользовательских сегментов.
  6. Не реализован или некорректно реализован процесс управления обновлениями, в результате чего, например, используется устаревшее ПО, содержащее известные уязвимости.
    1. Отсутствие настроек безопасности коммутаторов доступа, в частности, защиты от уязвимости к атакам класса «ARP Cache Poisoning».
    2. Отсутствие обновления сигнатур и настроек оповещения для средства обнаружения вторжений.
    3. Использование небезопасных протоколов для удаленного доступа с помощью технологии VPN.
    4. Некорректно настроены ограничения прав доступа к системным файлам.

Денис Хлапов, архитектор проектов по аудитам:

«Как мы видим, большинство обнаруженных уязвимостей относятся к некорректному управлению доступом и недостаткам безопасности сетевой инфраструктуры. При этом большей частью обнаруженных уязвимостей смогли бы воспользоваться внутренние злоумышленники, тогда как внешний периметр защищен достаточно хорошо. Тем не менее, наиболее распространенные уязвимости являются критичными и могут принести существенный вред бизнесу компаний в случае их эксплуатации злоумышленником. Без сомнения, компаниям нужно больше внимания уделять процессам управления доступом, изменениями и обновлениями. Также необходимо периодически проводить внутренние аудиты ИБ, анализ защищенности периметра и оценку рисков».

Выводы:

Приведенные выше уязвимости могут позволить инсайдеру повысить свои привилегии в инфраструктуре вплоть до административных. Такое положение дел может грозить как компрометацией критичных данных, так и нарушением штатного функционирования бизнес-процессов. Учитывая, что практически в каждом проводимом аудите были обнаружены недостатки настроек регистрации событий информационной безопасности, расследование возможных действий инсайдера будут крайне затруднительны.

В настоящее время видно стремление многих компаний укрепить безопасность внешнего периметра информационной инфраструктуры, при этом далеко не всегда учитываются риски действий инсайдеров. При данном подходе к обеспечению информационной безопасности так же не учитывается понятие «эшелонированности» системы защиты. При компрометации какого-либо внешнего ресурса (например, web-сервера) внешний злоумышленник с гораздо больше вероятностью получит доступ к критичным данным во внутренней сети компании. Проведенные нами аудиты явно демонстрируют пренебрежение компаний внутренней безопасностью ради защиты от атак извне. Такой подход можно понять, но, безусловно, он не является корректным и может привести к существенным потерям при удачных действиях как внешних злоумышленников, так и инсайдеров.

Российские аккаунты Apple теперь могут менять регион с активными подписками

У российских пользователей Apple всё-таки появился обходной путь после отключения последнего рабочего способа оплаты подписок. Владельцы российских аккаунтов теперь могут сменить регион Apple ID даже при наличии активных подписок и, что особенно интересно, без привязки нового платёжного метода.

В этом убедился корреспондент «Кода Дурова». Поводом для проверки стала как раз недавняя блокировка оплаты подписок через привычные каналы.

Чтобы понять, что делать дальше, корреспондент издания обратился в англоязычную поддержку Apple с вопросом о смене региона и сохранении данных.

И тут выяснился любопытный момент. Раньше Apple прямо требовала для смены региона сначала отменить все подписки, а затем ещё и дождаться окончания их действия. Но в этот раз поддержка, по данным издания, посоветовала просто проигнорировать эти ограничения. В результате регион удалось без проблем сменить с России на Грузию.

При этом действующая подписка на iCloud+ сохранилась. Изменился только регион аккаунта и валюта оплаты: вместо рублей стала использоваться иностранная валюта.

 

Годовая подписка на Google One, как отмечает издание, исчезла из списка подписок в аккаунте Apple, но фактически продолжит работать до конца уже оплаченного периода. После этого её можно будет оформить заново уже в другой валюте.

На втором российском аккаунте, где активных подписок не было, эксперимент тоже оказался успешным. Регион снова удалось сменить на Грузию и тоже без указания нового платёжного метода. А это особенно необычно, потому что обычно Apple при такой операции просит карту или другой способ оплаты, привязанный к новому региону.

Правда, полностью беспроблемной эту схему назвать всё же нельзя. Главный стоп-фактор — деньги на балансе Apple ID. Если на счёте что-то осталось, сменить регион не получится. Сначала придётся потратить все средства, а если зависнет мелкий остаток, на который уже ничего нельзя купить, — обращаться в поддержку и просить обнулить баланс.

Есть и ещё один нюанс. По словам читателей, с активной подпиской на Apple Music смена региона всё ещё не проходит. Редакция «Кода Дурова» предполагает, что дело может быть в региональных лицензиях на музыку, и в таком случае придётся всё же дождаться окончания подписки.

Есть мнение, что Apple могла сознательно смягчить ограничения для российских пользователей, чтобы те не теряли доступ к своим данным и продолжали оплачивать сервисы после смены региона.

RSS: Новости на портале Anti-Malware.ru