Новый аналитический отчет PT: Как хакеры атакуют корпоративные сети

Новый аналитический отчет PT: Как хакеры атакуют корпоративные сети

Новый аналитический отчет PT: Как хакеры атакуют корпоративные сети

Для атак на корпоративные информационные системы киберпреступники чаще всего используют несложные сценарии атак на основе известных уязвимостей. Однако в случае успеха подобные атаки приводят к существенным финансовым и репутационным потерям.

Такие выводы содержатся в новом отчете компании Positive Technologies, где описаны самые популярные сценарии атак, используемых в тестированиях на проникновение, а также методы защиты от этих атак.

При тестировании на проникновение моделируется поведение потенциальных нарушителей, что позволяет оценить реальный уровень безопасности системы и выявить конкретные недостатки механизмов защиты, в том числе и те, которые могут остаться незамеченными при использовании других методов аудита. В отчете представлено более десятка типовых сценариев атак, которые успешно моделировались экспертами Positive Technologies в тестированиях, проводившихся за последние три года для крупнейших компаний как в России, так и за рубежом. В список сценариев вошли как простые атаки, не требующие специальных инструментов, так и более сложные – например, обход двухфакторной аутентификации, которая традиционно считается надежным методом защиты.

В целом, подобные сценарии атак позволяют экспертам компании получать полный контроль над локальной вычислительной сетью (ЛВС) во всех проектах тестирований от лица внутреннего нарушителя, а в случае моделирования внешнего нарушителя – преодолеть периметр удается в 80% проектов.

Поскольку аналогичные техники применяют и реальные злоумышленники для целевых атак, тестирование на проникновение позволяет выявить уязвимости до того, как ими воспользуются преступники. После каждого сценария атаки в отчете даются рекомендации по необходимым мерам защиты, благодаря которым администраторы систем и специалисты по информационной безопасности могут существенно повысить уровень защищенности корпоративной инфраструктуры от атак со стороны внешнего и внутреннего нарушителя.

«Важно понимать, что используемые для атак недостатки защиты могут присутствовать в системе любой организации, – комментирует Евгений Гнедин, руководитель отдела аналитики информационной безопасности Positive Technologies. – При этом большинство атак вполне предсказуемы: каждый из описанных сценариев основан на эксплуатации наиболее распространенных уязвимостей, которые могут быть устранены с минимальными финансовыми вложениями, зачастую просто путем изменения конфигурации системы».

Эксперты также подчеркивают, что сложность компрометации ресурсов в значительной степени зависит от того, является ли подход к защите комплексным. Даже в случае применения дорогостоящих решений по обеспечению безопасности они могут оказаться бесполезными, если пользователи и администраторы ресурсов применяют словарные пароли.

«В нашей практике было множество примеров, когда словарный пароль лишь одного пользователя позволял развить вектор атак в ЛВС до получения полного контроля над всей инфраструктурой корпоративной сети. Также было показано, что, получив привилегии локального администратора на рабочей станции или сервере, нарушитель может использовать специализированные утилиты для получения учетных данных даже при наличии антивируса», – отмечает Евгений Гнедин. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

LibreOffice: Microsoft усложняет форматы, чтобы удержать пользователей

Разработчики LibreOffice снова прошлись по Microsoft — на этот раз за «преднамеренно усложнённые» форматы документов, которые, по их мнению, нужны только для того, чтобы удерживать пользователей внутри экосистемы Microsoft 365.

LibreOffice напоминает: и их офисный пакет, и Microsoft 365 используют XML — специальный язык разметки, с помощью которого составляются документы.

Чтобы эта система работала, нужен так называемый XML Schema (или XSD) — своего рода техническая инструкция, как правильно читать и записывать такие файлы. По идее, это должно обеспечивать совместимость между разными программами. На практике всё не так просто.

LibreOffice делает ставку на OpenDocument Format (ODF) — открытый стандарт, который не контролирует ни одна конкретная компания. Файлы в этом формате — это .odt, .ods и т. д. Microsoft же пошла по другому пути: придумала свой Office Open XML (OOXML), чтобы поддерживать всё, что реализовано в Word, Excel и прочих программах. Отсюда и знакомые всем .docx, .xlsx и прочие.

На первый взгляд, всё честно. Более того, оба формата — это по сути ZIP-архивы. Хочешь — переименуй .docx в .zip и распакуй: увидишь внутренности документа. Но LibreOffice утверждает, что Microsoft сделала свою схему XML настолько сложной, что другие разработчики просто не в силах реализовать поддержку OOXML на 100%.

Вместо «моста» между программами формат превратился в барьер. Как шутят в LibreOffice, это как если бы рельсы были общими, но система управления поездами была такой сложной, что никто не может построить совместимый локомотив. Пассажиры (то есть пользователи) при этом не понимают, что технически оказались в ловушке.

Они приводят конкретные примеры: глубоко вложенные структуры, непонятные названия тегов, куча необязательных элементов — и всё это ради того, чтобы документ выглядел… точно так же, как и всегда. Просто теперь его невозможно нормально поддерживать извне.

LibreOffice считает, что та же логика «привязки» лежит и в основе перехода на Windows 11. По их мнению, Microsoft нет особой технической причины навязывать новую ОС — просто это очередной способ удержать пользователя в своей экосистеме.

Именно поэтому команда LibreOffice призывает пользователей подумать о переходе: на Linux вместо Windows, на LibreOffice вместо Microsoft 365.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru