[IT-инфраструктура, Информационная безопасность, Исследования и прогнозы в IT] «Ростелеком-Солар»: 90% IT-систем российских госструктур могут взломать киберхулиганы
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Компания «Ростелеком-Солар» проанализировала данные о 40 госорганизациях, а также федеральных и региональных органах власти. Выяснилось, что 90% этих ресурсов смогут взломать не только продвинутые хакеры, но и обычные киберхулиганы с низким уровнем квалификации.
Самым простым способом заражения систем остается фишинговая рассылка. Так, в 70% госорганизаций по-прежнему нет специализированных средств для фильтрации входящей почты, а иногда и базовых инструментов вроде антиспама и антивируса. В связи с этим хакерам даже не нужно маскировать вредонос, а достаточно просто отправить файл. При этом соответствующее ПО распространяется бесплатно в даркнете.
Некоторые госструктуры, как выяснилось, используют системы с устаревшим кодом и протоколами шифрования. Они могут опираться на версии ОС, которые лишились поддержки более пяти лет назад.
Требование к госструктурам доступа со стороны клиентов ведет к тому, что такие системы часто связаны между разными ведомствами. При этом более 50% организаций используют незащищенное соединение (http), и передаваемые данные не шифруются.
Более 70% организаций оказались подвержены обычным уязвимостям, которые могут использоваться для входа в инфраструктуру. Это SQL-инъекции (позволяют взломать базу данных сайта и внести изменения в скрипт) и XSS (межсайтовый скриптинг).
Также более 60% организаций имеют уязвимости различных компонентов, в том числе серверов Apache, решений для запуска веб-приложений Apache Tomcat, систем управления сайтом WordPress, языка программирования PHP. У некоторых встречаются уязвимости самой операционной системы, в частности, Shellshock.
Уязвимости вызывает отсутствие обновлений серверов и рабочих станций в изолированных сегментах сети. Даже в кредитно-финансовой сфере такие обновления устанавливаются, в среднем, 42 дня. В госсекторе из-за наличия закрытых и изолированных сегментов без подключения к глобальной сети необходим ручной или полуручной процесс по обновлению, но он отсутствует в 96% организаций.
Неправильная конфигурация служб обновления более 90% рабочих станций и серверов в госсекторе дает ошибки в реализации протокола удалённого рабочего стола, а более 70% — ошибки в реализации протокола удалённого доступа к сетевым ресурсам.
Профессиональные киберпреступники для получения длительного контроля над инфраструктурой используют в первую очередь уязвимости процессов. При этом в 90% госорганизаций есть от 3 до 10 точек связанности публичного и закрытого сегментов. Это происходит из-за того, что при внедрении новой информационной системы редко проводится анализ состояния текущей инфраструктуры. Лишние точки входа в систему могут возникнуть через VPN из соседнего федерального органа исполнительной власти. В 80% случаев происходит «склеивание» различных сегментов сети для обеспечения работоспособности новой системы, и доступ к слабо защищенному элементу дает ключ к критическим информационным активам.
Иногда хакеры проникают в инфраструктуру через слабозащищенного контрагента. В некоторых случаях сотрудники подрядных компаний выступают админами с высоким уровнем прав и привилегий, и их учетки остаются активными даже после завершения контракта.
Отчет показывает, что более 90% рабочих станций и серверов уязвимы перед BlueKeep и DejaBlue, которые позволяют мгновенно распространить вируса-червя или шифровальщика через ошибки в реализации протокола удаленного рабочего стола RDP.
Более 70% рабочих станций и серверов уязвимы перед EternalBlue, который эксплуатирует ошибки Windows-реализации протокола SMB для удаленного доступа к файлам и другим сетевым ресурсам.
В каждой организации обнаружено минимум пять рабочих станций, которые уязвимы перед MS08-067. Ошибка позволяет удаленно выполнить произвольный код в контексте службы «Server», и она была устранена в обновлениях более 12 лет назад. 55% госорганизаций оказались поражены червем Conficker, эксплуатирующим уязвимость MS08-067, признаки Wannaсry были обнаружены у 60% организаций. 85% IT-систем госструктур заражены вирусами DbgBot, Mirai, Monero Mine, а 90% имеют признаки вредоносного ПО, переносимого через внешние носители.
Более раннее исследование специалистов Общественного движения «Информация для всех» показало, что сайты российских федеральных органов власти слабо защищаются от XSS-уязвимостей: 59% из них передают данные о посетителях ресурсам, которые контролируются иностранными организациями.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, IT-инфраструктура, Сетевые технологии] 1. UserGate Getting Started. Введение
- [Информационная безопасность, Системное администрирование, Сетевые технологии] 1. Обучение пользователей основам ИБ. Борьба с фишингом
- [Анализ и проектирование систем, Управление проектами, Управление продуктом, IT-компании] Архитектурное мышление на примере одиночного велопутешествия по Алтаю
- [Информационная безопасность, Программирование, C++, ООП] C++: Коварство и Любовь, или Да что вообще может пойти не так? (перевод)
- [Профессиональная литература, Исследования и прогнозы в IT, Будущее здесь, Квантовые технологии] Программирование квантовых компьютеров: джентльменский набор издательства «Питер»
- [Управление e-commerce, IT-компании] Amazon определила день скидок Prime Day на 13-14 октября
- [Веб-дизайн, Интерфейсы, Usability, Исследования и прогнозы в IT, Развитие стартапа] Человек и кино. Исследования
- [IT-компании, Ноутбуки, Планшеты] Lenovo открыла предзаказ на ноутбук ThinkPad X1 Fold с гибким экраном. Стоимость устройства от $2499
- [Информационная безопасность] Сертифицированные VS. несертифицированные средства защиты информации: требования регулятора или реальная необходимость?
- [Информационная безопасность, IT-инфраструктура] Как мы проводили аудит Корпоративной Почты Mail.ru — нашего нового сервиса для крупного бизнеса
Теги для поиска: #_itinfrastruktura (IT-инфраструктура), #_informatsionnaja_bezopasnost (Информационная безопасность), #_issledovanija_i_prognozy_v_it (Исследования и прогнозы в IT), #_rostelekomsolar (ростелеком-солар), #_itinfrastruktura (it-инфраструктура), #_itkompanii (it-компании), #_gosudarstvennye_sajty (государственные сайты), #_ujazvimosti (уязвимости), #_kiberprestupnost (киберпреступность), #_itinfrastruktura (
IT-инфраструктура
), #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_issledovanija_i_prognozy_v_it (
Исследования и прогнозы в IT
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 21:13
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Компания «Ростелеком-Солар» проанализировала данные о 40 госорганизациях, а также федеральных и региональных органах власти. Выяснилось, что 90% этих ресурсов смогут взломать не только продвинутые хакеры, но и обычные киберхулиганы с низким уровнем квалификации. Самым простым способом заражения систем остается фишинговая рассылка. Так, в 70% госорганизаций по-прежнему нет специализированных средств для фильтрации входящей почты, а иногда и базовых инструментов вроде антиспама и антивируса. В связи с этим хакерам даже не нужно маскировать вредонос, а достаточно просто отправить файл. При этом соответствующее ПО распространяется бесплатно в даркнете. Некоторые госструктуры, как выяснилось, используют системы с устаревшим кодом и протоколами шифрования. Они могут опираться на версии ОС, которые лишились поддержки более пяти лет назад. Требование к госструктурам доступа со стороны клиентов ведет к тому, что такие системы часто связаны между разными ведомствами. При этом более 50% организаций используют незащищенное соединение (http), и передаваемые данные не шифруются. Более 70% организаций оказались подвержены обычным уязвимостям, которые могут использоваться для входа в инфраструктуру. Это SQL-инъекции (позволяют взломать базу данных сайта и внести изменения в скрипт) и XSS (межсайтовый скриптинг). Также более 60% организаций имеют уязвимости различных компонентов, в том числе серверов Apache, решений для запуска веб-приложений Apache Tomcat, систем управления сайтом WordPress, языка программирования PHP. У некоторых встречаются уязвимости самой операционной системы, в частности, Shellshock. Уязвимости вызывает отсутствие обновлений серверов и рабочих станций в изолированных сегментах сети. Даже в кредитно-финансовой сфере такие обновления устанавливаются, в среднем, 42 дня. В госсекторе из-за наличия закрытых и изолированных сегментов без подключения к глобальной сети необходим ручной или полуручной процесс по обновлению, но он отсутствует в 96% организаций. Неправильная конфигурация служб обновления более 90% рабочих станций и серверов в госсекторе дает ошибки в реализации протокола удалённого рабочего стола, а более 70% — ошибки в реализации протокола удалённого доступа к сетевым ресурсам. Профессиональные киберпреступники для получения длительного контроля над инфраструктурой используют в первую очередь уязвимости процессов. При этом в 90% госорганизаций есть от 3 до 10 точек связанности публичного и закрытого сегментов. Это происходит из-за того, что при внедрении новой информационной системы редко проводится анализ состояния текущей инфраструктуры. Лишние точки входа в систему могут возникнуть через VPN из соседнего федерального органа исполнительной власти. В 80% случаев происходит «склеивание» различных сегментов сети для обеспечения работоспособности новой системы, и доступ к слабо защищенному элементу дает ключ к критическим информационным активам. Иногда хакеры проникают в инфраструктуру через слабозащищенного контрагента. В некоторых случаях сотрудники подрядных компаний выступают админами с высоким уровнем прав и привилегий, и их учетки остаются активными даже после завершения контракта. Отчет показывает, что более 90% рабочих станций и серверов уязвимы перед BlueKeep и DejaBlue, которые позволяют мгновенно распространить вируса-червя или шифровальщика через ошибки в реализации протокола удаленного рабочего стола RDP. Более 70% рабочих станций и серверов уязвимы перед EternalBlue, который эксплуатирует ошибки Windows-реализации протокола SMB для удаленного доступа к файлам и другим сетевым ресурсам. В каждой организации обнаружено минимум пять рабочих станций, которые уязвимы перед MS08-067. Ошибка позволяет удаленно выполнить произвольный код в контексте службы «Server», и она была устранена в обновлениях более 12 лет назад. 55% госорганизаций оказались поражены червем Conficker, эксплуатирующим уязвимость MS08-067, признаки Wannaсry были обнаружены у 60% организаций. 85% IT-систем госструктур заражены вирусами DbgBot, Mirai, Monero Mine, а 90% имеют признаки вредоносного ПО, переносимого через внешние носители. Более раннее исследование специалистов Общественного движения «Информация для всех» показало, что сайты российских федеральных органов власти слабо защищаются от XSS-уязвимостей: 59% из них передают данные о посетителях ресурсам, которые контролируются иностранными организациями. =========== Источник: habr.com =========== Похожие новости:
IT-инфраструктура ), #_informatsionnaja_bezopasnost ( Информационная безопасность ), #_issledovanija_i_prognozy_v_it ( Исследования и прогнозы в IT ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 21:13
Часовой пояс: UTC + 5