Почти 80% российских организаций можно взломать

Почти 80% российских организаций можно взломать

Почти 80% российских организаций можно взломать

Пентест в российских компаниях показал, что в большинстве случаев их можно взломать, находясь как за пределами внешнего периметра, так и внутри ИТ-инфраструктуры. Промежуточные итоги года подвела компания Innostage. Самый быстрый доступ был оформлен за 3 часа.

Целью пентеста стало получение максимально возможных привилегий или выполнение нелегитимного действия по отношению к ИТ-инфраструктуре организации.

В итоге в 77% организаций специалистам удалось получить административный доступ к критическим объектам или конфиденциальной информации, находясь за пределами внешнего периметра, рассказали в пресс-службе Innostage.

В рамках внутренних пентестов удалось скомпрометировать доменную инфраструктуру 91% организаций-участников. Рекордная по скорости компрометация заняла всего 3 часа.

На фишинговую рассылку в каждой второй компании ответили более 10% сотрудников.

Они выполнили все требования мошенников: выслали ответное письмо с запрашиваемой информацией, запустили вредоносную программу, ввели учетные данные.

В одной из компаний этот показатель обратной связи достиг 34%. Это показатель недостатка осведомленности сотрудников об атаках с применением социальной инженерии.

“Полученные нами результаты говорят, что в 61,5% организаций уровень защищенности недостаточный для противодействия внешнему нарушителю и в 91% – недостаточный для защиты от внутреннего нарушителя”, ― комментирует цифры Александр Борисов, руководитель направления анализа защищенности Innostage.

Аналитики Innostage отмечают, что основными уязвимостями для преодоления сетевого периметра являются дыры в веб-приложениях и использование слабых паролей для внешних сетевых сервисов.

Кроме паролей, аналитики Innostage выделяют избыточные и небезопасные протоколы. При этом в большинстве случаев они не являлись технической необходимостью, представляя собой настройку “по умолчанию”.

Топ-8 уязвимостей от Innostage выглядит так:

  • использование предсказуемых паролей (87%),
  • применение небезопасных протоколов (78%),
  • небезопасная конфигурация учетных записей в AD (39%),
  • небезопасная конфигурация хостов в домене (39%),
  • отсутствие принудительной подписи протоколов (34%),
  • небезопасное хранение паролей (30%),
  • отсутствие разграничения доступа к информации, размещенной в общих сетевых папках (17%),
  • небезопасная конфигурация AD CS (13%).

Добавим, по последним данным МИД, количество кибератак на Россию в этом году возросло на 80 процентов. Основной удар на себя принял госсектор и объекты критической информационной инфраструктуры.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru