Корпоративные системы хранения данных в среднем содержат 15 уязвимостей

Корпоративные системы хранения данных в среднем содержат 15 уязвимостей

Корпоративные системы хранения данных в среднем содержат 15 уязвимостей

Проведенное в Continuity исследование показало, что защищенность систем хранения и архивации данных намного ниже, чем в других слоях ИТ-инфраструктуры (вычисления, передача данных по сети). Такое положение дел грозит тяжкими последствиями в случае атаки шифровальщика или хакеров, нацеленных на кражу / подмену / порчу важной информации.

В ходе исследования эксперты проверили на безопасность 423 системы хранения данных, принадлежащих клиентам Continuity из разных вертикалей (финансы, транспорт, здравоохранение, телекоммуникации и т. п.). Особое внимание уделялось настройкам NAS и SAN, блочных и IP-систем хранения, хранилищ объектов данных, серверов управления хранением, свитчей в SAN-сетях, систем виртуализации хранения, устройств безопасности данных.

В результате было выявлено 6,3 тыс. уникальных проблем — в основном устаревшие или неправильно настроенные протоколы, незакрытые уязвимости, неадекватные политики и контроль доступа, а также слабая регистрация событий.

Как оказалось, многие организации до сих пор не отключили или используют по умолчанию устаревшие версии протоколов SMB (v1) и NFS (v3). Принудительное шифрование критически важных потоков применяется редко, и защита здесь тоже не на высоте — в основном TLS 1.0 и TLS 1.1, а то и вовсе SSL 2.0 или SSL 3.0.

Ограничения по доступу к совместно используемой памяти в большинстве случаев слабы или вовсе отсутствуют. Корпоративные пользователи зачастую работают с такими накопителями, находясь в другой сети, к тому же из-под дефолтного или общего админ-аккаунта.

Исследователи также обнаружили, что 15% систем хранения из контрольной выборки не фиксируют никакой активности. В тех случаях, когда регистрация событий включена, настройки обычно допускают манипуляцию записями.

В новых системах хранения данных предусмотрена защита от атак вымогательских программ (блокировка копий, предотвращение изменения и удаления данных). Проверка показала, что эти функции редко задействуют либо используют с настройками, идущими вразрез с рекомендациями вендора.

«Упущения бывают, это естественно, но мы не думали, что их так много, — комментирует Дорон Пиньяс (Doron Pinhas), технический директор Continuity. — Оказалось, что слабая защита систем хранения данных — общее место. Хромает все: осведомленность персонала о проблемах, планирование, реализация, контроль. К тому же безопасники и айтишники никак не могут решить, кто из них держит ответ в этом случае».

Ситуацию, по словам эксперта, усугубляет отсутствие нужных функций в современных системах безопасности. Такие решения, как IDS, например, обделяют вниманием потоки, связанные с хранением и резервным копированием данных. Системы автоматизированного поиска уязвимостей тоже плохо заточены под этот слой ИТ-инфраструктуры.

В то же время у бизнес-структур есть почти все, что необходимо для усиления защиты этой среды, считает Пиньяс. Нужно лишь проинформировать всех о проблеме и грамотно поставить задачи, а потом проверить их выполнение.

Начать лучше всего с оценки фронта работ — провести инвентаризацию используемых технологий, выяснить контакты вендоров. Затем определить базовый уровень безопасности для систем хранения и бэкапа и включить их в корпоративный план реагирования на инциденты. Стоит также четко обозначить зоны ответственности для ИТ- и ИБ-отделов и удостовериться, что обе команды обладают нужной информацией.

R-EVOlution Conference 2026 в Москве посвятят эффективности ИТ и ИБ

9 апреля 2026 года в Москве состоится четвёртая ежегодная R-EVOlution Conference 2026, посвящённая актуальным вопросам ИТ и информационной безопасности. В этом году организаторы вынесли в центр программы тему эффективности; без лишнего усложнения, но с упором на практику, реальные ограничения и работающие подходы.

Основной разговор будет строиться вокруг вполне прикладного вопроса: как сделать ИТ- и ИБ-решения полезнее для бизнеса, не превращая их в ещё один тяжёлый и дорогой слой инфраструктуры.

В программе обещают обсуждать и выбор инструментов, и применение платформенных решений, и реальный опыт внедрения — как со стороны вендоров, так и со стороны заказчиков.

В 2026 году конференцию разделят сразу на два направления: бизнес-трек и технический трек.

В бизнес-секции, судя по заявленной программе, будут говорить о том, как добиваться эффективности без лишней сложности, как выжимать максимум из SOC, как строить управляемый VM на больших инфраструктурах и что происходит с этим направлением на фоне масштабной перестройки рынка.

Технический трек сделают более прикладным. В нём заявлены доклады специалистов из BI.ZONE, «Инфосистем Джет», HiveTrace, SolidLab, «Газинформсервис», «ВсеИнструменты.ру», «Патио» и других компаний. Темы тоже вполне рабочие: переход от теории к реальному threat hunting, инженерный подход к автоматизации обработки инцидентов, самые критичные уязвимости 2025 года, артефакты для расследований, а также работа с большим количеством IOC и повышение эффективности SIEM.

Кроме докладов, на площадке предусмотрена и интерактивная часть. В зоне SIEM Lounge планируют показать работу R-Vision SIEM под постоянной нагрузкой до 300 тысяч событий в секунду. Там же собираются проводить практический разбор инцидента на реальных данных — с анализом логов, поиском источников угроз и восстановлением цепочки событий.

Отдельно на площадке представят продукты R-Vision на платформе R-Vision EVO, которую впервые показали ещё на прошлогодней конференции. В этом году обещают сделать акцент на обновлённом функционале.

Мероприятие пройдёт в гибридном формате: можно участвовать очно или подключаться к онлайн-трансляции. Правда, технический трек будет доступен только тем, кто находится на площадке, а записи выступлений обещают выложить позже.

RSS: Новости на портале Anti-Malware.ru