40% российских компаний содержат критические уязвимости

40% российских компаний содержат критические уязвимости

40% российских компаний содержат критические уязвимости

Информационные системы банков, телеком операторов, госорганов, промышленных компаний содержат критически опасные уязвимости, связанные с неправильной конфигурацией в 40% случаев. При этом в 20% компаний уязвимости связаны с несвоевременным обновлением ПО, а в 27% случаев наблюдаются ошибки в коде веб-приложений.

При этом информация о самой старой из обнаруженных уязвимостей, а также обновление, решающее проблему с ней, были опубликованы более 17 лет назад. «Уязвимость связана с тем, что DNS-сервер поддерживает рекурсию запросов. В результате эксплуатации данной уязвимости злоумышленник может проводить атаки на отказ в обслуживании»,— утверждают авторы отчета. Средний возраст наиболее устаревших неустановленных обновлений по системам, где такие уязвимости были обнаружены, составляет девять лет, следует из отчета, пишет kommersant.ru.

В ходе тестов, проведенных Positive Technologies в 2016 году, выяснилось, что в 55% случаев внешний нарушитель, обладающий минимальными знаниями и довольно низкой квалификацией, способен преодолеть периметр и получить доступ к ресурсам в локальной сети компании. Для этого в среднем необходимо найти только две уязвимости в используемом компанией ПО.

«В 77% работ сетевой периметр удалось преодолеть из-за уязвимостей веб-приложений, а в 23% — из-за уязвимостей, связанных с использованием словарных паролей»,— рассказали в компании. В результате более чем в половине случаев от лица внешнего нарушителя удалось получить полный контроль над критически важными ресурсами компаний, такими как система Active Directory, СУБД, ERP-система и др.

В целом объекты критической инфраструктуры, к которой, согласно законопроекту, рассматриваемому Госдумой, предлагается отнести IT-системы банков, телеком-операторов и промышленных предприятий, в 2016 году подверглись 70 млн кибератак, сообщал в январе представитель ФСБ. При этом объем средств, похищенных хакерами только из российских банков, по данным Group-IB, составил за тот же период 5,53 млрд руб. В банке данных угроз безопасности информации, который с марта 2015 года ведет Федеральная служба по техническому и экспортному контролю, на данный момент находится информация о 16,5 тыс. уязвимостей в ПО, используемом при создании государственных IT-систем и автоматизированных систем управления производственными и технологическими процессами критически важных объектов.

Системное или прикладное ПО без необходимых обновлений стоит примерно в девяти из десяти компаний, уверен руководитель аналитического центра Zecurion Владимир Ульянов. «Причин для этого много. В некоторых компаниях боятся, что после обновления какой-то компонент откажется работать или начнет работать неправильно. Принцип “работает — не трожь” до сих пор одна из главных догм системных администраторов»,— поясняет господин Ульянов. Он добавляет, что большое количество оборудования, разнообразие используемых систем, территориально удаленные филиалы и устаревшие системы также приводят к тому, что какие-то компоненты не обслуживаются IT-специалистами должным образом.

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

В качестве приманки они использовали вполне привычный для таких атак сценарий: письма маскировались под сообщения от логистических компаний, а внутри лежали вложения, похожие на финансовые документы.

Первая волна была зафиксирована и заблокирована 13 марта. Письма приходили с темой «Счет на оплату» и отправлялись с скомпрометированного почтового адреса. Злоумышленники выдавали себя за сотрудников бухгалтерии логистической компании, чтобы сообщение выглядело максимально буднично и не вызывало лишних вопросов.

Затем, 18 марта, специалисты BI.ZONE остановили ещё несколько рассылок. В одной из них мошенники уже представлялись сотрудниками, связанными с организацией перевозок в промышленном секторе. Сценарий был чуть другим, но суть та же: жертве сообщали, что срок бесплатного хранения груза якобы закончился и нужно срочно что-то делать, иначе груз вернут обратно.

Именно на срочность и давление, как отмечают в BI.ZONE, и был сделан основной расчёт. Во всех письмах злоумышленники пытались подталкивать получателя к быстрому действию и пугали неприятными последствиями, если тот не отреагирует в тот же день.

К письмам прикреплялись архивы с исполняемыми файлами внутри. После запуска такой архив разворачивал вредоносную нагрузку. В систему попадал троян удалённого доступа DarkWatchman, а вместе с ним — дополнительный модуль-кейлоггер, который может скрытно перехватывать вводимые пользователем данные, включая логины и пароли.

Дальше схема уже классическая: после запуска зловред закрепляется в системе, связывается с управляющим сервером и ждёт команд. После этого злоумышленники получают возможность удалённо управлять заражённым устройством и следить за действиями пользователя.

В BI.ZONE связывают эту активность именно с группировкой Watch Wolf (также Hive0117). По словам руководителя управления облачных решений кибербезопасности BI.ZONE Дмитрия Царёва, противостоять таким атакам можно только за счёт комплексной защиты. Речь идёт и о регулярном обучении сотрудников распознаванию фишинга, и о технических мерах — фильтрации почты, анализе вложений и ссылок, использовании антивирусов и EDR-систем.

RSS: Новости на портале Anti-Malware.ru