Добавить в корзинуПозвонить
Найти в Дзене

Забытое, но опасное: как старое сетевое оборудование используют хакеры

Злоумышленники для проведения атак на организации используют сетевое оборудование, сообщают «Известия». Более чем в 50% случаев забытая или заброшенная инфраструктура становится становится изначальной точкой входа. Технический руководитель департамента управления поверхностью атаки (ASM) компании F.A.C.C.T Николай Степанов поделился подробностями, связанными с этой уязвимостью. Подробности вы узнаете в этой статье. В 2023 году в 55% реагирований, которые провела компания F.A.C.C.T., изначальной точкой входа в компанию была забытая или заброшенная инфраструктура. Такие инциденты могут привести, как и шифрованию данных компании с последующим запросом на выкуп, так и к публикации данных пользователей в дарквебе. Забытое сетевое оборудование – общая проблема для всего мира, она встречается так же часто в РФ, как и в других странах и стоит на втором месте (после фишинга) по тому, как злоумышленники попадают в сеть компаний. Первое, с чего начинается атака – разведка. Злоумышленники хотят по
Оглавление

Злоумышленники для проведения атак на организации используют сетевое оборудование, сообщают «Известия». Более чем в 50% случаев забытая или заброшенная инфраструктура становится становится изначальной точкой входа.

Технический руководитель департамента управления поверхностью атаки (ASM) компании F.A.C.C.T Николай Степанов поделился подробностями, связанными с этой уязвимостью. Подробности вы узнаете в этой статье.

Старое оборудование — новое оружие

В 2023 году в 55% реагирований, которые провела компания F.A.C.C.T., изначальной точкой входа в компанию была забытая или заброшенная инфраструктура. Такие инциденты могут привести, как и шифрованию данных компании с последующим запросом на выкуп, так и к публикации данных пользователей в дарквебе. Забытое сетевое оборудование – общая проблема для всего мира, она встречается так же часто в РФ, как и в других странах и стоит на втором месте (после фишинга) по тому, как злоумышленники попадают в сеть компаний.

Первое, с чего начинается атака – разведка. Злоумышленники хотят получить максимальную выгоду путем минимальных вложений сил. Если атаковать основную страницу или основные домены/IP, то скорее всего они наткнутся на обновленное ПО и мониторинг ресурсов со стороны ИБ компании. Именно поэтому первое, что они делают – проводят разведку, чтобы найти заброшенное сетевое оборудование. Оно, скорее всего, устарело и не мониторится, но при этом имеет доступ в сеть компании.

Самое печальное, что в случае инцидента сложно найти виноватых. Часто оказывается, что данный сегмент был «поднят» несколько лет назад, сотрудником, который уже как год не работает в компании. «Поднял» он эту страницу по какой-то срочной задачи, а после забыл об этом. В итоге новые люди ничего не знают, а старые уже не работают.

К сожалению, часто периметру компании не уделяется достаточного внимания со стороны ИБ и админов компании. В итоге он обрастает большим количеством «мертвых» активов, которые могут стать серьёзной проблемой в самый неподходящий момент. Различные инструменты, которые требуют внести периметр для сканирования, дают ложное чувство безопасности. Компания будет расти и, как показывает практика, через пару месяцев об обновлении данных списков забывают. В итоге система показывает, что все хорошо, администраторы спокойны, но лишь до инцидента.

Как защититься компаниям?

Лучший способ защиты от забытого/заброшенного оборудования – решения для управления поверхностью атаки. Задача таких решений – мониторить периметр компаний и находить забытые активы и показывать проблемы с ними связанные.

Так решение компании F.A.C.C.T. Attack Surface Management позволяет выявлять неконтролируемые ресурсы и другие скрытые риски для устранения критических уязвимостей и повышения уровня защищенности с минимальными затратами.

Оставайтесь в курсе актуальных новостей в сфере информационной безопасности и подписывайтесь на канал «Кибербез по фактам», а также на наш остросюжетный телеграм-канал.