Отсутствие обновлений и слабые пароли – основные уязвимости в госсекторе

Отсутствие обновлений и слабые пароли – основные уязвимости в госсекторе

Отсутствие обновлений и слабые пароли – основные уязвимости в госсекторе

По данным отдела анализа защищенности центра противодействия кибератакам Solar JSOC ГК «Солар», наиболее распространёнными уязвимостями ИТ-периметра организаций российского госсектора являются слабые пароли и использование устаревшего программного обеспечения.

Эти проблемы были выявлены в 60% исследованных инфраструктур.

Исследование основано на результатах более 200 проектов по тестированию на проникновение, проведённых в 2024 году. Из них 63% были реализованы в организациях государственного сектора.

Слабые пароли (например, password, user1, demo, простые числовые последовательности или даже пустые пароли) встречались примерно в трети случаев. Кроме того, распространено использование программного обеспечения с известными, но незакрытыми уязвимостями, в том числе в таких приложениях, как Liferay, 1С-Битрикс, Pentaho, Microsoft Exchange, Avaya Aura и Jira.

Также распространённой проблемой остаётся возможность внедрения SQL-кода в запросы к базам данных, что позволяет злоумышленникам получить доступ не только к содержимому баз, но и к локальным файлам или даже выполнять произвольные команды на сервере.

По статистике за 2024 год, для преодоления внешнего периметра организации злоумышленникам требовалось совершить не более двух шагов, а сама процедура занимала до одной недели.

«Государственные организации традиционно подвергаются большому количеству кибератак. По данным нашего сервиса мониторинга Solar JSOC, в 2024 году на госсектор пришлось более половины всех зафиксированных инцидентов. В таких условиях контроль защищённости, а также своевременное выявление и устранение уязвимостей становятся ключевыми элементами киберзащиты. Эффективность регулярных мер защиты подтверждается опытом наших постоянных заказчиков, уровень безопасности которых стабильно растёт после каждого проведённого тестирования на проникновение. Таким образом, высокий уровень защищённости — это прямое следствие регулярного и тщательного анализа», — отметил руководитель отдела анализа защищенности Solar JSOC ГК «Солар» Александр Колесов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Около 40% ИТ-преступлений В России совершаются по телефону

По оценке МВД РФ, в настоящее время примерно 40% ИТ-преступлений в стране совершаются с использованием телефонной связи. В 80% случаев целью является кража денег, которые мошенники зачастую предлагают перевести на «безопасный» счет.

Эту цифру озвучил в ходе круглого стола «Известий» на тему защиты от кибермошенничества замначальника отдела по противодействию ИТ-преступлениям УБК МВД Денис Костин.

Как оказалось, в мошеннических кол-центрах существуют даже свои надзиратели, которые могут оштрафовать рядового сотрудника за малейшую провинность.

«Это всё делается в профессиональных кол-центрах с распределением ролей, — рассказывает Костин. — Если раньше, когда мошенник звонил, можно было посмеяться и задать ему вопрос: “Чей Крым?”, и он там отвечал матом и бросал трубку, то сейчас им это делать запрещено».

Операторам, в основном молодым людям, также запрещено сознаваться в попытке обмана, пока собеседник на связи. За их работой следят «менеджеры»; если подопечный сделал что-то не по протоколу, ему грозит штраф.

Большинство мошеннических звонков поступает с Украины, где развернуто более 200 кол-центров. Самые отчаянные злоумышленники, пренебрегая риском, базируются на территории России.

Возрастной состав жертв обмана, со слов Костина, тоже изменился. Если ранее в сети мошенников попадали в основном пенсионеры, то теперь в группу риска входит также молодежь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru