Новый аналитический отчет PT: Как хакеры атакуют корпоративные сети

Новый аналитический отчет PT: Как хакеры атакуют корпоративные сети

Новый аналитический отчет PT: Как хакеры атакуют корпоративные сети

Для атак на корпоративные информационные системы киберпреступники чаще всего используют несложные сценарии атак на основе известных уязвимостей. Однако в случае успеха подобные атаки приводят к существенным финансовым и репутационным потерям.

Такие выводы содержатся в новом отчете компании Positive Technologies, где описаны самые популярные сценарии атак, используемых в тестированиях на проникновение, а также методы защиты от этих атак.

При тестировании на проникновение моделируется поведение потенциальных нарушителей, что позволяет оценить реальный уровень безопасности системы и выявить конкретные недостатки механизмов защиты, в том числе и те, которые могут остаться незамеченными при использовании других методов аудита. В отчете представлено более десятка типовых сценариев атак, которые успешно моделировались экспертами Positive Technologies в тестированиях, проводившихся за последние три года для крупнейших компаний как в России, так и за рубежом. В список сценариев вошли как простые атаки, не требующие специальных инструментов, так и более сложные – например, обход двухфакторной аутентификации, которая традиционно считается надежным методом защиты.

В целом, подобные сценарии атак позволяют экспертам компании получать полный контроль над локальной вычислительной сетью (ЛВС) во всех проектах тестирований от лица внутреннего нарушителя, а в случае моделирования внешнего нарушителя – преодолеть периметр удается в 80% проектов.

Поскольку аналогичные техники применяют и реальные злоумышленники для целевых атак, тестирование на проникновение позволяет выявить уязвимости до того, как ими воспользуются преступники. После каждого сценария атаки в отчете даются рекомендации по необходимым мерам защиты, благодаря которым администраторы систем и специалисты по информационной безопасности могут существенно повысить уровень защищенности корпоративной инфраструктуры от атак со стороны внешнего и внутреннего нарушителя.

«Важно понимать, что используемые для атак недостатки защиты могут присутствовать в системе любой организации, – комментирует Евгений Гнедин, руководитель отдела аналитики информационной безопасности Positive Technologies. – При этом большинство атак вполне предсказуемы: каждый из описанных сценариев основан на эксплуатации наиболее распространенных уязвимостей, которые могут быть устранены с минимальными финансовыми вложениями, зачастую просто путем изменения конфигурации системы».

Эксперты также подчеркивают, что сложность компрометации ресурсов в значительной степени зависит от того, является ли подход к защите комплексным. Даже в случае применения дорогостоящих решений по обеспечению безопасности они могут оказаться бесполезными, если пользователи и администраторы ресурсов применяют словарные пароли.

«В нашей практике было множество примеров, когда словарный пароль лишь одного пользователя позволял развить вектор атак в ЛВС до получения полного контроля над всей инфраструктурой корпоративной сети. Также было показано, что, получив привилегии локального администратора на рабочей станции или сервере, нарушитель может использовать специализированные утилиты для получения учетных данных даже при наличии антивируса», – отмечает Евгений Гнедин. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Импортозамещение у операторов ПДн грозит ростом числа сбоев на 40-50%

По итогам стресс-анализа, проведённого «Монк Диджитал Лаб», в первые два года после начала масштабного перехода российских операторов персональных данных на отечественное программное обеспечение число сбоев может вырасти на 40–50% по сравнению с уровнем 2024 года.

Это приведёт к росту числа инцидентов — включая простои онлайн-сервисов, задержки в бизнес-процессах и утечки персональных данных.

Принудительное импортозамещение затронет около полумиллиона компаний. Всего, по данным Роскомнадзора, в России зарегистрировано свыше 2,3 млн операторов персональных данных.

Каждый четвёртый из них использует иностранное ПО для обработки персональных данных — в том числе СУБД, ERP, CRM и биллинговые системы. Эти системы, как правило, лежат в основе ключевых бизнес-процессов. Кроме того, как подчёркивают в «Монк Диджитал Лаб», сам масштаб предстоящей миграции беспрецедентен — не только для России, но и по мировым меркам.

Уже в 2024 году компания зафиксировала рост числа инцидентов на 25% — в связи с переводом рядом компаний своих цифровых сервисов на отечественные решения. При экстраполяции этих данных рост числа сбоев на уровне 40–50% представляется, по словам аналитиков, скорее осторожной оценкой.

Ключевые факторы риска, по мнению «Монк Диджитал Лаб», включают:

  • высокие трудозатраты на интеграцию и донастройку российских решений, особенно для малого и среднего бизнеса;
  • сжатые сроки внедрения, мешающие полноценному тестированию и отладке;
  • дефицит специалистов, знакомых с унаследованными и отечественными ИТ-системами.

Аналитики рекомендуют заранее создать единый контур российской observability-платформы, до начала массовой миграции прикладных сервисов. Такая система должна «из коробки» работать с отечественными ОС, СУБД, облачными стеками и ключевыми программными продуктами, поддерживать корреляцию событий и автоматизацию реакций — чтобы фиксировать только действительно важные инциденты. В противном случае возможен резкий всплеск аварий, способный перерасти в затяжной ИТ-кризис и парализовать работу компаний.

«Сегодня для отрасли важен не просто импортозамещённый код, а управляемый процесс эксплуатации. Без сквозной наблюдаемости рост числа аварий будет лавинообразным: каждая изолированная проблема будет множиться при каскадных отказах сервисов. Российская мониторинговая платформа, способная видеть весь локальный стек, — единственный реальный способ сохранить цифровую устойчивость к 2027 году», — отметил Николай Ганюшкин, управляющий партнёр «Монк Диджитал Лаб».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru