Четверть российских МСП работают с плохо защищенными базами данных

Четверть российских МСП работают с плохо защищенными базами данных

Четверть российских МСП работают с плохо защищенными базами данных

По данным «Тинькофф», проблемам кибербезопасности подвержены почти половина (46%) онлайн-ресурсов малого и среднего бизнеса в России. Самая критичная из наиболее распространенных ошибок — слабая защита облачных хранилищ, грозящая утечкой данных (выявлено более чем у четверти организаций).

Плачевная статистика, с которой ознакомился корреспондент «Известий», составлена по результатам анализа свыше 40 тыс. сайтов и баз данных небольших компаний / ИП. Самыми уязвимыми с точки зрения ИБ оказались такие сферы, как консалтинг, ритейл и ИТ — на них совокупно пришлось 44% найденных ИБ-проблем.

Чаще всего (в 33% случаев) малые и средние предприятия допускают ошибки верификации домена. Такие промахи провоцируют захват ресурса через подмену данных.

Второе место в этом непочетном рейтинге (27%) занимает угроза слива конфиденциальной информации, возникающая из-за открытого доступа к базе данных или из-за использования слабого пароля. Возможность получения ключа простым перебором позволяет злоумышленнику получить ПДн клиентов и сотрудников компании, коммерческие секреты, исходные коды программ и т. п.

По данным InfoWatch, на долю МСП приходится более 60% известных случаев утечки из облачного сервиса (Elasticsearch, Mongo DB, Amazon S3). Меры защиты здесь могут быть различными: усиление пароля на доступ, блокировка порта базы данных, фильтрация IP-адресов.

Третья по частоте ИБ-ошибка, согласно «Тинькофф», — SSL Unknown subject («Ошибка формата отправителя», 15%). Подобная проблема при проверке SSL-сертификата грозит перехватом и раскрытием данных (атакой MitM).

Исследователи также обнаружили, что ресурсы МСП плохо защищены от атак шифровальщиков (9%). Соответствующие порты, по данным «Тинькофф», обычно закрыты по умолчанию, но их могут открыть по недосмотру.

В пятерку проблем-лидеров также вошло еще одно характерное упущение — просроченный SSL-сертификат (7%). Когда проверка показывает, что сертификат недействителен, сайт может выпасть из доступа; в итоге компания теряет потенциальных клиентов.

«К сожалению, в России мало развито направление кибербезопасности и бизнес не осознает, насколько важно защищать данные, — комментирует первый вице-президент «Опоры России» Павел Сигал. — Во-первых, услуги хороших и грамотных специалистов стоят очень дорого; во-вторых, после кризиса компании направляют оборотные средства в первую очередь на закупку товаров и текущие нужды».

Вместе с тем представитель МСП-альянса отметил, что в последние годы предприятия малого и среднего бизнеса стали ответственнее относиться к собственной безопасности и данным клиентов. Ошибки в этой сфере слишком сильно вредят репутации, особенно в тех населенных пунктах, где у МСП открыта лишь пара торговых точек.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru