Найти в Дзене
Телеспутник

Названы три основные причины взлома ИТ-инфраструктур

Примерно четверть хакерских атак за 2024 года имели высокий уровень критичности и приводили к финансовым потерям, простоям систем и компрометации данных крупнейших организаций. Российский эксперт выяснил, как именно хакеры вскрывают ИТ-системы компаний. Об этом рассказал коммерческий директор платформ GitFlic и «Боцман» Игорь Сорокин. «Компании всё ещё продолжают использовать системы, поддержка которых уже не осуществляется, что буквально развязывает руки злоумышленникам: хакеры активно эксплуатируют известные уязвимости, как, например, в случае с ProxyLogon в Microsoft Exchange. Поэтому устаревшее и неподдерживаемое ПО — это первая причина успешной хакерской атаки», — рассказал Игорь Сорокин. На второе место, эксперт определил пиратское и взломанное ПО. По его словам, использование нелицензионных копий лишает компанию безопасности. В такие версии часто уже встроены «бэкдоры». Третья причина - «open source с сюрпризами». «Зарубежные open source-библиотеки могут содержать zero-day-уязви

Примерно четверть хакерских атак за 2024 года имели высокий уровень критичности и приводили к финансовым потерям, простоям систем и компрометации данных крупнейших организаций. Российский эксперт выяснил, как именно хакеры вскрывают ИТ-системы компаний.

Источник: 123rf
Источник: 123rf

Об этом рассказал коммерческий директор платформ GitFlic и «Боцман» Игорь Сорокин.

«Компании всё ещё продолжают использовать системы, поддержка которых уже не осуществляется, что буквально развязывает руки злоумышленникам: хакеры активно эксплуатируют известные уязвимости, как, например, в случае с ProxyLogon в Microsoft Exchange. Поэтому устаревшее и неподдерживаемое ПО — это первая причина успешной хакерской атаки», — рассказал Игорь Сорокин.

На второе место, эксперт определил пиратское и взломанное ПО. По его словам, использование нелицензионных копий лишает компанию безопасности. В такие версии часто уже встроены «бэкдоры».

Третья причина - «open source с сюрпризами». «Зарубежные open source-библиотеки могут содержать zero-day-уязвимости или даже преднамеренные закладки. Без качественного аудита кода риски не прогнозируемы», — отметил Игорь Сорокин.

Чтобы минимизировать риски несанкционированного проникновения в ИТ-инфраструктуру, компаниям необходимо использовать лицензированный проверенный софт, который также предусматривает наличие вендорской ответственности. Гарантом может быть наличие сертификации ФСТЭК России.

Ранее «Телеспутник» писал о том, как хакеры атаковали российских разработчиков ПО через почтовый клиент Outlook.