Новый аналитический отчет PT: Как хакеры атакуют корпоративные сети

Новый аналитический отчет PT: Как хакеры атакуют корпоративные сети

Новый аналитический отчет PT: Как хакеры атакуют корпоративные сети

Для атак на корпоративные информационные системы киберпреступники чаще всего используют несложные сценарии атак на основе известных уязвимостей. Однако в случае успеха подобные атаки приводят к существенным финансовым и репутационным потерям.

Такие выводы содержатся в новом отчете компании Positive Technologies, где описаны самые популярные сценарии атак, используемых в тестированиях на проникновение, а также методы защиты от этих атак.

При тестировании на проникновение моделируется поведение потенциальных нарушителей, что позволяет оценить реальный уровень безопасности системы и выявить конкретные недостатки механизмов защиты, в том числе и те, которые могут остаться незамеченными при использовании других методов аудита. В отчете представлено более десятка типовых сценариев атак, которые успешно моделировались экспертами Positive Technologies в тестированиях, проводившихся за последние три года для крупнейших компаний как в России, так и за рубежом. В список сценариев вошли как простые атаки, не требующие специальных инструментов, так и более сложные – например, обход двухфакторной аутентификации, которая традиционно считается надежным методом защиты.

В целом, подобные сценарии атак позволяют экспертам компании получать полный контроль над локальной вычислительной сетью (ЛВС) во всех проектах тестирований от лица внутреннего нарушителя, а в случае моделирования внешнего нарушителя – преодолеть периметр удается в 80% проектов.

Поскольку аналогичные техники применяют и реальные злоумышленники для целевых атак, тестирование на проникновение позволяет выявить уязвимости до того, как ими воспользуются преступники. После каждого сценария атаки в отчете даются рекомендации по необходимым мерам защиты, благодаря которым администраторы систем и специалисты по информационной безопасности могут существенно повысить уровень защищенности корпоративной инфраструктуры от атак со стороны внешнего и внутреннего нарушителя.

«Важно понимать, что используемые для атак недостатки защиты могут присутствовать в системе любой организации, – комментирует Евгений Гнедин, руководитель отдела аналитики информационной безопасности Positive Technologies. – При этом большинство атак вполне предсказуемы: каждый из описанных сценариев основан на эксплуатации наиболее распространенных уязвимостей, которые могут быть устранены с минимальными финансовыми вложениями, зачастую просто путем изменения конфигурации системы».

Эксперты также подчеркивают, что сложность компрометации ресурсов в значительной степени зависит от того, является ли подход к защите комплексным. Даже в случае применения дорогостоящих решений по обеспечению безопасности они могут оказаться бесполезными, если пользователи и администраторы ресурсов применяют словарные пароли.

«В нашей практике было множество примеров, когда словарный пароль лишь одного пользователя позволял развить вектор атак в ЛВС до получения полного контроля над всей инфраструктурой корпоративной сети. Также было показано, что, получив привилегии локального администратора на рабочей станции или сервере, нарушитель может использовать специализированные утилиты для получения учетных данных даже при наличии антивируса», – отмечает Евгений Гнедин. 

AppSec.Track научился проверять код, написанный ИИ

AppSec.Track добавил поддержку работы с ИИ и стал первым российским SCA-анализатором, который умеет проверять код прямо в связке с ИИ-ассистентами. Обновление рассчитано в том числе на так называемых «вайб-кодеров» — разработчиков, которые активно используют LLM и ИИ-редакторы для генерации кода.

Новый функционал решает вполне практичную проблему: ИИ всё чаще пишет код сам, но далеко не всегда делает это безопасно.

Модель может «галлюцинировать», предлагать несуществующие пакеты, устаревшие версии библиотек или компоненты с известными уязвимостями. AppSec.Track теперь умеет отлавливать такие ситуации автоматически.

Разработчик может прямо в диалоге с ИИ-ассистентом запросить проверку сгенерированного кода через AppSec.Track. Система проанализирует используемые сторонние компоненты, подсветит потенциальные угрозы и предложит варианты исправления. В основе механизма — протокол MCP (Model Context Protocol), который позволяет безопасно подключать инструменты анализа к LLM.

Как поясняет директор по продукту AppSec.Track Константин Крючков, разработчики всё чаще пишут код «по-новому», а значит, и инструменты анализа должны меняться. Редакторы вроде Cursor или Windsurf уже умеют многое, но им всё равно нужна качественная и актуальная база уязвимостей. Именно её и даёт AppSec.Track, включая учёт внутренних требований безопасности конкретной компании. В итоге даже разработчик без глубокой экспертизы в ИБ может получить более надёжный результат.

Проблема особенно заметна на фоне роста low-coding и vibe-coding подходов. Код создаётся быстрее, а иногда — почти без участия человека, но с точки зрения безопасности в нём могут скрываться неприятные сюрпризы: SQL-инъекции, логические ошибки или небезопасные зависимости. Как отмечает старший управляющий директор AppSec Solutions Антон Башарин, ИИ-ассистенты не заменяют классические практики DevSecOps — особенно когда речь идёт об open source, где информация об угрозах обновляется быстрее, чем обучаются модели.

Новый функционал AppSec.Track ориентирован на профессиональные команды разработки, которые уже внедряют ИИ в свои процессы. Он позволяет сохранить требования Secure by Design и снизить риски даже в условиях активного использования генеративного кода.

RSS: Новости на портале Anti-Malware.ru