Найти в Дзене

77% российских компаний недостаточно защищены от взлома

Эксперты по кибербезопасности компании Innostage выполнили тестирование на проникновение (пентест) в отечественных организациях и подвели предварительные итоги. Ключевой целью пентеста стало получение наиболее широких привилегий или осуществление нелигитимного действия в отношении IT-инфраструктуры целевой компании. В 77% компаниях экспертам удалось заполучить административный доступ к критичным объектам или конфиденциальным данным, находясь при этом за пределами внешнего периметра.

Изображение: charlesdeluvio (unsplash)
Изображение: charlesdeluvio (unsplash)

При проведении внутренних пентестов (изнутри IT-инфраструктуры компании) специалисты смогли проникнуть в доменную инфраструктуру 91% предприятия. Рекорд по скорости компрометации составил всего 3 часа.

В процессе выполнения фишинговых рассылок в 50% российских организациях более 10% работников отреагировали на фишинговое письмо и совершили соответствующие действия:

  • отослали ответное письмо с запорошенными данными;
  • запустили вредоносной софт;
  • вели свои учётные данные.

В одной из российских организаций этот показатель составил около 34%, что свидетельствует о недостаточной осведомлённости работников о кибератаках с использованием методик социнженерии.

Александр Борисов, глава направления анализа защищённости компании Innostage, подчеркнул, что полученные в ходе исследования результаты говорят о том, что в 61,5% компаний уровень защищённости недостаточный для того, чтобы можно было говорить об успешном противодействии внешнему нарушителю, а в 91% предприятий он недостаточен для защиты от внутреннего нарушителя.

Эксперты по информационной безопасности компании Innostage заявили, что ключевыми ошибками, которые применяются злоумышленниками при преодолении сетевого периметра, являются уязвимости веб-приложений и применение слабых паролей для внешних сетевых сервисов.

Уязвимости, использование которых поспособствовало успешному выполнению кибератак во время внутреннего тестирования, выглядят в российских организациях следующим образом:

  • слабые пароли (87% случаев);
  • использование небезопасных протоколов (78%);
  • небезопасная конфигурация учетных записей в AD и хостов в домене (по 39%);
  • отсутствие принудительной подписи протоколов (34%);
  • небезопасное хранение учетных данных (30%);
  • отсутствие разграничения доступ к размещенным в общих сетевых папках данным (17%);
  • небезопасная конфигурация AD CS (13%).
  • Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: VK | Twitter | Telegram | Дзен | YouTube | Rutube | Пульс.