Эксперты по кибербезопасности компании Innostage выполнили тестирование на проникновение (пентест) в отечественных организациях и подвели предварительные итоги. Ключевой целью пентеста стало получение наиболее широких привилегий или осуществление нелигитимного действия в отношении IT-инфраструктуры целевой компании. В 77% компаниях экспертам удалось заполучить административный доступ к критичным объектам или конфиденциальным данным, находясь при этом за пределами внешнего периметра.
При проведении внутренних пентестов (изнутри IT-инфраструктуры компании) специалисты смогли проникнуть в доменную инфраструктуру 91% предприятия. Рекорд по скорости компрометации составил всего 3 часа.
В процессе выполнения фишинговых рассылок в 50% российских организациях более 10% работников отреагировали на фишинговое письмо и совершили соответствующие действия:
- отослали ответное письмо с запорошенными данными;
- запустили вредоносной софт;
- вели свои учётные данные.
В одной из российских организаций этот показатель составил около 34%, что свидетельствует о недостаточной осведомлённости работников о кибератаках с использованием методик социнженерии.
Александр Борисов, глава направления анализа защищённости компании Innostage, подчеркнул, что полученные в ходе исследования результаты говорят о том, что в 61,5% компаний уровень защищённости недостаточный для того, чтобы можно было говорить об успешном противодействии внешнему нарушителю, а в 91% предприятий он недостаточен для защиты от внутреннего нарушителя.
Эксперты по информационной безопасности компании Innostage заявили, что ключевыми ошибками, которые применяются злоумышленниками при преодолении сетевого периметра, являются уязвимости веб-приложений и применение слабых паролей для внешних сетевых сервисов.
Уязвимости, использование которых поспособствовало успешному выполнению кибератак во время внутреннего тестирования, выглядят в российских организациях следующим образом:
- слабые пароли (87% случаев);
- использование небезопасных протоколов (78%);
- небезопасная конфигурация учетных записей в AD и хостов в домене (по 39%);
- отсутствие принудительной подписи протоколов (34%);
- небезопасное хранение учетных данных (30%);
- отсутствие разграничения доступ к размещенным в общих сетевых папках данным (17%);
- небезопасная конфигурация AD CS (13%).