40% российских компаний содержат критические уязвимости

40% российских компаний содержат критические уязвимости

40% российских компаний содержат критические уязвимости

Информационные системы банков, телеком операторов, госорганов, промышленных компаний содержат критически опасные уязвимости, связанные с неправильной конфигурацией в 40% случаев. При этом в 20% компаний уязвимости связаны с несвоевременным обновлением ПО, а в 27% случаев наблюдаются ошибки в коде веб-приложений.

При этом информация о самой старой из обнаруженных уязвимостей, а также обновление, решающее проблему с ней, были опубликованы более 17 лет назад. «Уязвимость связана с тем, что DNS-сервер поддерживает рекурсию запросов. В результате эксплуатации данной уязвимости злоумышленник может проводить атаки на отказ в обслуживании»,— утверждают авторы отчета. Средний возраст наиболее устаревших неустановленных обновлений по системам, где такие уязвимости были обнаружены, составляет девять лет, следует из отчета, пишет kommersant.ru.

В ходе тестов, проведенных Positive Technologies в 2016 году, выяснилось, что в 55% случаев внешний нарушитель, обладающий минимальными знаниями и довольно низкой квалификацией, способен преодолеть периметр и получить доступ к ресурсам в локальной сети компании. Для этого в среднем необходимо найти только две уязвимости в используемом компанией ПО.

«В 77% работ сетевой периметр удалось преодолеть из-за уязвимостей веб-приложений, а в 23% — из-за уязвимостей, связанных с использованием словарных паролей»,— рассказали в компании. В результате более чем в половине случаев от лица внешнего нарушителя удалось получить полный контроль над критически важными ресурсами компаний, такими как система Active Directory, СУБД, ERP-система и др.

В целом объекты критической инфраструктуры, к которой, согласно законопроекту, рассматриваемому Госдумой, предлагается отнести IT-системы банков, телеком-операторов и промышленных предприятий, в 2016 году подверглись 70 млн кибератак, сообщал в январе представитель ФСБ. При этом объем средств, похищенных хакерами только из российских банков, по данным Group-IB, составил за тот же период 5,53 млрд руб. В банке данных угроз безопасности информации, который с марта 2015 года ведет Федеральная служба по техническому и экспортному контролю, на данный момент находится информация о 16,5 тыс. уязвимостей в ПО, используемом при создании государственных IT-систем и автоматизированных систем управления производственными и технологическими процессами критически важных объектов.

Системное или прикладное ПО без необходимых обновлений стоит примерно в девяти из десяти компаний, уверен руководитель аналитического центра Zecurion Владимир Ульянов. «Причин для этого много. В некоторых компаниях боятся, что после обновления какой-то компонент откажется работать или начнет работать неправильно. Принцип “работает — не трожь” до сих пор одна из главных догм системных администраторов»,— поясняет господин Ульянов. Он добавляет, что большое количество оборудования, разнообразие используемых систем, территориально удаленные филиалы и устаревшие системы также приводят к тому, что какие-то компоненты не обслуживаются IT-специалистами должным образом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Экосистема Security Vision сертифицирована Минобороны РФ по НДВ-2

Экосистема Security Vision получила сертификат соответствия Министерства обороны РФ (№ 7564 от 28.08.2025) по второму уровню контроля отсутствия недекларированных возможностей (НДВ-2). Документ подтверждает, что платформа и модули соответствуют заявленным возможностям и требованиям руководящих документов в области защиты информации.

Сертификация позволяет использовать Security Vision в защищённых сегментах ИТ-инфраструктуры организаций, подведомственных Минобороны, а также в любых информационных системах, где требуется применение решений с уровнем НДВ-2.

Проверку прошла не только сама Low-code / No-code платформа с её конструкторами (объектов, процессов, отчётов, дашбордов, меню и ролей, коннекторов), но и модули, разработанные на её основе. В их числе:

  • инструменты для реагирования на инциденты (SOAR, NG SOAR),
  • управление активами (AM, CMDB) и уязвимостями (VM, VS),
  • SIEM и модули соответствия требованиям ФЗ-187 (КИИ), ГосСОПКА и ФинЦЕРТ,
  • средства контроля безопасности, анализа угроз (TIP, UEBA), управления рисками (RM, ORM, BCM, CM),
  • сервис-деск и портал самооценки ИБ,
  • а также возможность создавать собственные экспертные модули на базе Low-code / No-code.

Таким образом, сертификация охватывает весь спектр решений Security Vision в рамках утверждённой конфигурации, что позволяет использовать их в государственных и коммерческих системах с повышенными требованиями к защите информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru