Отсутствие обновлений и слабые пароли – основные уязвимости в госсекторе

Отсутствие обновлений и слабые пароли – основные уязвимости в госсекторе

Отсутствие обновлений и слабые пароли – основные уязвимости в госсекторе

По данным отдела анализа защищенности центра противодействия кибератакам Solar JSOC ГК «Солар», наиболее распространёнными уязвимостями ИТ-периметра организаций российского госсектора являются слабые пароли и использование устаревшего программного обеспечения.

Эти проблемы были выявлены в 60% исследованных инфраструктур.

Исследование основано на результатах более 200 проектов по тестированию на проникновение, проведённых в 2024 году. Из них 63% были реализованы в организациях государственного сектора.

Слабые пароли (например, password, user1, demo, простые числовые последовательности или даже пустые пароли) встречались примерно в трети случаев. Кроме того, распространено использование программного обеспечения с известными, но незакрытыми уязвимостями, в том числе в таких приложениях, как Liferay, 1С-Битрикс, Pentaho, Microsoft Exchange, Avaya Aura и Jira.

Также распространённой проблемой остаётся возможность внедрения SQL-кода в запросы к базам данных, что позволяет злоумышленникам получить доступ не только к содержимому баз, но и к локальным файлам или даже выполнять произвольные команды на сервере.

По статистике за 2024 год, для преодоления внешнего периметра организации злоумышленникам требовалось совершить не более двух шагов, а сама процедура занимала до одной недели.

«Государственные организации традиционно подвергаются большому количеству кибератак. По данным нашего сервиса мониторинга Solar JSOC, в 2024 году на госсектор пришлось более половины всех зафиксированных инцидентов. В таких условиях контроль защищённости, а также своевременное выявление и устранение уязвимостей становятся ключевыми элементами киберзащиты. Эффективность регулярных мер защиты подтверждается опытом наших постоянных заказчиков, уровень безопасности которых стабильно растёт после каждого проведённого тестирования на проникновение. Таким образом, высокий уровень защищённости — это прямое следствие регулярного и тщательного анализа», — отметил руководитель отдела анализа защищенности Solar JSOC ГК «Солар» Александр Колесов.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru