пнвтсрчтптсбвс
1234567
891011121314
15161718192021
22232425262728
2930     
       

Реклама


  Технобизнес/События

Надо защищаться!

Positive Hack Days 8

Positive Hack Days 8 18.05.2018
16:30

Восьмой раз компания Positive Technologies провела ежегодный форум по практической информационной безопасности Positive Hack Days 8, который собрал специалистов в области технологий, информационной безопасности, молодых ученых, представителей бизнеса и власти.


Организаторы форума всесторонне осветили и продемонстрировали проблемы информационной безопасности, с которыми придется столкнуться государству, бизнесу и частным лицам вследствие перехода на «цифровую  экономику».


В рамках форума были представлены итоги анализа защищенности корпоративных систем российских и зарубежных компаний в 2017 году. Это исследование провели специалисты компании Positive Technologies.


По мнению Алексея Новикова, руководителя экспертного центра безопасности Positive Technologies, тестирование показало проблемы в системе безопасности предприятий. Так, при проведении тестирования на проникновение от лица внутреннего злоумышленника исследователям во всех без исключения случаях удалось захватить полный контроль над инфраструктурой. При этом только в 7% систем сложность получения доступа к критически важным ресурсам оценивалась как средняя, обычно же полностью скомпрометировать всю корпоративную систему может нарушитель низкой квалификации.


Если сравнивать данные с 2016 годом, то наблюдается тенденция к снижению сложности преодоления сетевого периметра. Если прежде сложность получения доступа к ресурсам локальной вычислительной сети оценивалась как тривиальная в 27% случаев, то теперь этот показатель вырос до 56%.


Исследователи Positive Technologies в ходе проектов по анализу защищенности выявляли в среднем два вектора проникновения во внутреннюю сеть организации.
Первым удобным способом проникновения в ЛВС оказались беспроводные сети. По статистике, 40% компаний используют словарные пароли для подключения к своим сетям Wi-Fi. При этом 75% таких сетей доступны за пределами контролируемой зоны компании и в таком же количестве беспроводных сетей отсутствует изоляция между пользователями. Таким образом, чтобы эксплуатировать уязвимости в личных и корпоративных ноутбуках, взломщику даже не нужно физически находиться в офисе компании.


Вторым слабым звеном в защите корпоративных сетей оказались сотрудники, которые легко поддаются методам социальной инженерии. К примеру, 26% сотрудников осуществляют переход по ссылке на фишинговый веб-ресурс, причем практически половина из них в дальнейшем вводят свои учетные данные в поддельную форму аутентификации. Каждый шестой сотрудник запускает приложенные к письму зловредные файлы. Кроме того, 12% сотрудников готовы вступить в диалог с нарушителем и раскрыть важную информацию.
Как правило, получение полного контроля над всей инфраструктурой начинается с того, что злоумышленник захватывает контроль над одной или несколькими рабочими станциями, используя недостаточно стойкие пароли, сетевые атаки либо уязвимости устаревших версий ОС.


Далее злоумышленник просто запускает специальную утилиту для сбора паролей всех пользователей ОС на компьютерах, которые уже контролирует. Как правило, некоторые из собранных паролей подходят к другим компьютерам, и нарушитель проделывает то же самое и на них. Так он проходит шаг за шагом по ресурсам компании, пока не получит пароль администратора домена, который позволяет закрепиться в инфраструктуре надолго и полностью контролировать самые важные системы.
 



<< Предыдущая В начало рубрики Следующая >>



Конкурсы

Реклама