Найти тему

Хакеры могут использовать старое и заброшенное сетевое оборудование для проведения скрытых атак на компании

   Изображение: Arnold Francisca (unsplash)
Изображение: Arnold Francisca (unsplash)

Киберпреступники имеют возможность воспользоваться старым и забытым сетевым оборудованием для организации и проведения незаметных атак против различных российских организаций. Забытая IT-инфраструктура может выступить в качестве «первоначальной точки входа» для хакеров в разные организации более чем в 50% случаев, сообщает компания F.A.C.C.T.

Как рассказали эксперты по информационной безопасности, заброшенная и забытая сетевая инфраструктура уже активно используется хакерами в качестве первоначальной точки входа в разные организации. Подобная практика регистрировалась в 55% случаев реагирования, выполненных профильной компанией по кибербезопасности F.A.C.C.T. в 2023 году.

Николай Степанов, технический руководитель департамента управления поверхностью атаки (ASM) F.A.C.C.T., рассказал журналистам издания «Известия», что забытые сетевые устройства являются общей проблемой не только для российского сегмента интернета, но и для всего мира. Эта проблема стоит сейчас на втором месте после фишинга в качестве основного способа проникновения киберпреступников во внутреннюю IT-инфраструктуру организаций разных отраслей деятельности.

Эксперт по кибербезопасности подчеркнул, что первое, с чего начинаются все хакерские атаки, — это разведка. Киберпреступники заинтересованы в том, чтобы получить максимальную выгоду при минимальных вложениях. При этом хакеры прекрасно осведомлены о том, что если проводить атаки на основные страницы или домены, то высока вероятность попасть на недавно обновлённое программное обеспечение и под мониторинг со стороны экспертов по кибербезопасности компании.

В связи с этим злоумышленники на этапе разведки начали активно искать старое и забытое сетевое оборудование, которое, с высокой долей вероятности, устарело и не отслеживается, но при этом до сих пор имеет доступ к внутренней инфраструктуре целевой организации. В случае получения доступа к такому оборудованию киберпреступники могут провести анализ его конфигурации, понять, какие ещё устройства используются в сети, и какие имеются в доступе протоколы передачи трафика. После этого они могут планировать свои последующие кибератаки.

Оригинал публикации на сайте CISOCLUB: "Хакеры могут использовать старое и заброшенное сетевое оборудование для проведения скрытых атак на компании".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.