55% корпоративных компьютерных систем взломает даже неопытный хакер

55% корпоративных компьютерных систем взломает даже неопытный хакер

55% корпоративных компьютерных систем взломает даже неопытный хакер

Корпоративные информационные системы в 2016 году стали более уязвимы к атакам со стороны внешних и внутренних злоумышленников, а реализация таких атак не требует серьезной квалификации. По сравнению с прошлым годом, значительно снизился и уровень защищенности беспроводных сетей, и уровень осведомленности пользователей в вопросах информационной безопасности.

Такие выводы содержатся в исследовании наиболее популярных уязвимостей на основе проектов по анализу защищенности, проведенных экспертами Positive Technologies в 2016 году.

Как показало исследование, уязвимости критического уровня риска обнаружены в 47% протестированных корпоративных систем. В основном такие опасные уязвимости связаны с недостатками конфигурации (найдены в 40% исследованных систем), ошибками в коде веб-приложений (27% систем) и отсутствием обновлений безопасности (20% систем). Средний возраст наиболее устаревших неустановленных обновлений по системам, где такие уязвимости были обнаружены, составляет 9 лет.

Преодолеть периметр в 55% систем может внешний нарушитель с минимальными знаниями и низкой квалификацией. В среднем внешнему нарушителю требуется всего 2 шага для преодоления периметра. Основные уязвимости на периметре: словарные пароли и открытые протоколы передачи данных (найдено во всех системах), уязвимые версии ПО (91% систем) и общедоступные интерфейсы удаленного доступа, управления оборудованием и подключения к СУБД (91%). Кроме того, отдельные уязвимости веб-приложений, хотя и не попали в первые строчки рейтинга, но оказались наиболее критичны: в 77% систем преодолеть сетевой периметр удалось именно из-за уязвимостей веб-приложений.

Получить полный контроль над корпоративной инфраструктурой со стороны внешнего нарушителя оказалось возможно в 55% систем, со стороны внутреннего нарушителя ― во всех системах (100%). В 2015 году эти показатели составляли лишь 28% и 82%, соответственно.

Наиболее распространенные уязвимости внутренней сети ― недостатки защиты протоколов сетевого и канального уровней, приводящие к перенаправлению трафика и перехвату информации о конфигурации сети (найдено в 100% систем).

Уровень осведомленности пользователей по вопросам информационной безопасности в 2016 году оказался крайне низким в половине систем, хотя год назад такую оценку получили только 25% систем.

Крайне низким является и уровень защищенности беспроводных сетей в большинстве  случаев (75%). В каждой второй системе из беспроводной сети возможен доступ к локальной вычислительной сети компании.

«Векторы атак на корпоративные инфраструктуры по-прежнему основываются на эксплуатации распространенных уязвимостей и недостатков, ― комментирует результаты Евгений Гнедин, руководитель отдела аналитики информационной безопасности Positive Technologies. ― Для устранения таких угроз, как правило, достаточно применить базовые принципы обеспечения информационной безопасности. В частности, ввести строгую парольную политику и минимизировать привилегии пользователей и служб, не хранить чувствительную информацию в открытом доступе, ограничить число доступных для подключения на сетевом периметре интерфейсов сетевых служб, регулярно обновлять ПО и устанавливать обновления безопасности».

Эксперт также отметил, что для поддержания высокого уровня безопасности корпоративных систем в наши дни уже нельзя ограничиваться только антивирусными решениями. Для защиты веб-приложений необходимо использовать межсетевые экраны уровня приложений (web application firewalls), а для своевременного выявления атак ― системы мониторинга событий безопасности (SIEM). Кроме того, необходимо проводить регулярные тренинги, направленные на повышение осведомленности пользователей, а также тестирования на проникновение для своевременного выявления новых векторов атак и оценки принятых мер защиты на практике. При этом важно обеспечить все эти меры в комплексе, только тогда защита будет эффективной, а затраты на дорогостоящие решения окажутся оправданы.

Уязвимость в Apex Legends позволяет управлять чужими персонажами

В популярном игре-батле Apex Legends обнаружили критическую уязвимость, которая позволяет злоумышленникам удалённо управлять вводом других игроков. Разработчик игры, компания Respawn Entertainment, уже подтвердил, что проблема реальна и уязвимость активно эксплуатируется.

Проще говоря, в ходе атаки посторонний человек может заставить персонажа двигаться, выполнять действия или, наоборот, полностью лишить игрока контроля — и всё это без взлома системы или внедрения кода.

По словам разработчиков, для атаки не требуется удалённое выполнение кода (RCE) или внедрение вредоносных файлов. Уязвимость работает на уровне самой игры — в механизмах обработки пользовательского ввода и взаимодействия клиента с сервером.

С точки зрения безопасности это важный момент: злоумышленники не получают доступ к компьютеру жертвы, но всё равно могут серьёзно вмешиваться в игровой процесс. В соревновательных режимах такой контроль может напрямую влиять на результаты матчей и рейтинги.

Respawn не раскрывает технических деталей, но специалисты предполагают, что проблема кроется в протоколах обмена данными между клиентом и сервером или в проверке команд управления во время матча.

В подобных сценариях атака возможна из-за:

  • слабой проверки подлинности игровых команд;
  • ошибок в сетевом взаимодействии;
  • некорректной валидации изменений состояния персонажа.

В результате злоумышленник может принудительно перемещать персонажа, активировать способности или мешать нормальному управлению.

Сколько именно игроков уже столкнулись с проблемой — неизвестно. Однако сам факт публичного заявления Respawn говорит о том, что уязвимость эксплуатируется «в дикой природе», а не является чисто теоретической.

Игрокам рекомендуют обращать внимание на странное поведение в матчах — самопроизвольные движения, действия без нажатия клавиш или потерю контроля над персонажем.

Respawn Entertainment уже работает над устранением проблемы, но сроков выхода патча пока не называет. Пока обновление не выпущено, разработчики советуют:

  • включить двухфакторную аутентификацию;
  • сменить пароль, если есть подозрения на компрометацию аккаунта;
  • по возможности воздержаться от рейтинговых матчей;
  • сообщать обо всех подозрительных ситуациях в службу поддержки.

Respawn стоит отдать должное за открытую коммуникацию с игроками, но до выхода исправлений риск сохраняется. Разработчики пообещали делиться дополнительной информацией по мере расследования и подготовки патча.

RSS: Новости на портале Anti-Malware.ru