
Агентство по кибербезопасности и защите инфраструктуры (CISA) и Агентство национальной безопасности (АНБ) США видят основного виновника успешных кибератак в дефолтных учётных данных.
Согласно статистике, полученной в ходе тренировок «красных» и «синих» команд, в десятку наиболее часто встречающихся ошибок конфигурации в компаниях входят пароли по умолчанию. Это касается софта, систем и приложений.
Специалисты призывают девелоперов следовать принципу «secure by design» (прививать своим продуктам врождённый иммунитет к кибератакам) на всём цикле разработки.
Помимо дефолтных учётных данных, эксперты видят проблему в некорректном разграничении пользовательских и административных привилегий, а также недостаточном мониторинге сети.
Есть ещё мнение, что ИТ-администраторы часто вешают много ролей на один аккаунт, а это уже представляет проблему сразу по нескольким причинам. Например, инструменты сетевого мониторинга не могут точно выявить подозрительную учётку.
Кроме того, если выдать аккаунту излишне высокие привилегии, он может получить доступ к конфиденциальным данным. В случае успешной фишинговой атаки на такую учётную запись инструменты мониторинга могут не выявить подозрительной активности, поскольку с их позиции привилегированный аккаунт получил доступ к допустимой части сети, то есть никакой проблемы нет.
Полный список зафиксированных проблем можно найти здесь (PDF), а мы приведём десять основных пунктов:
- Дефолтная конфигурация софта.
- Некорректное разграничение пользователей и администраторов.
- Недостаточный сетевой мониторинг.
- Отсутствие сетевой сегментации.
- Неправильное управление патчингом.
- Возможность обхода контроля доступа к системе.
- Слабая или неверно настроенная многофакторная аутентификация (MFA).
- Некорректный список управления доступом (Access Control List, ACL).
- Неправильное обращение с учётные данными.
- 10.Неограниченное выполнение кода.