Четверть российских МСП работают с плохо защищенными базами данных

Четверть российских МСП работают с плохо защищенными базами данных

Четверть российских МСП работают с плохо защищенными базами данных

По данным «Тинькофф», проблемам кибербезопасности подвержены почти половина (46%) онлайн-ресурсов малого и среднего бизнеса в России. Самая критичная из наиболее распространенных ошибок — слабая защита облачных хранилищ, грозящая утечкой данных (выявлено более чем у четверти организаций).

Плачевная статистика, с которой ознакомился корреспондент «Известий», составлена по результатам анализа свыше 40 тыс. сайтов и баз данных небольших компаний / ИП. Самыми уязвимыми с точки зрения ИБ оказались такие сферы, как консалтинг, ритейл и ИТ — на них совокупно пришлось 44% найденных ИБ-проблем.

Чаще всего (в 33% случаев) малые и средние предприятия допускают ошибки верификации домена. Такие промахи провоцируют захват ресурса через подмену данных.

Второе место в этом непочетном рейтинге (27%) занимает угроза слива конфиденциальной информации, возникающая из-за открытого доступа к базе данных или из-за использования слабого пароля. Возможность получения ключа простым перебором позволяет злоумышленнику получить ПДн клиентов и сотрудников компании, коммерческие секреты, исходные коды программ и т. п.

По данным InfoWatch, на долю МСП приходится более 60% известных случаев утечки из облачного сервиса (Elasticsearch, Mongo DB, Amazon S3). Меры защиты здесь могут быть различными: усиление пароля на доступ, блокировка порта базы данных, фильтрация IP-адресов.

Третья по частоте ИБ-ошибка, согласно «Тинькофф», — SSL Unknown subject («Ошибка формата отправителя», 15%). Подобная проблема при проверке SSL-сертификата грозит перехватом и раскрытием данных (атакой MitM).

Исследователи также обнаружили, что ресурсы МСП плохо защищены от атак шифровальщиков (9%). Соответствующие порты, по данным «Тинькофф», обычно закрыты по умолчанию, но их могут открыть по недосмотру.

В пятерку проблем-лидеров также вошло еще одно характерное упущение — просроченный SSL-сертификат (7%). Когда проверка показывает, что сертификат недействителен, сайт может выпасть из доступа; в итоге компания теряет потенциальных клиентов.

«К сожалению, в России мало развито направление кибербезопасности и бизнес не осознает, насколько важно защищать данные, — комментирует первый вице-президент «Опоры России» Павел Сигал. — Во-первых, услуги хороших и грамотных специалистов стоят очень дорого; во-вторых, после кризиса компании направляют оборотные средства в первую очередь на закупку товаров и текущие нужды».

Вместе с тем представитель МСП-альянса отметил, что в последние годы предприятия малого и среднего бизнеса стали ответственнее относиться к собственной безопасности и данным клиентов. Ошибки в этой сфере слишком сильно вредят репутации, особенно в тех населенных пунктах, где у МСП открыта лишь пара торговых точек.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru