ATREX.RU
Пресс релизы коммерческих компаний и общественных организаций
ATREX.RU
» Пресс релизы сегодняшнего дня
» Архив пресс-релизов
» Авторам от редакции
» Добавить пресс-релиз

Самое-самое //
Пресс-релизы // » Добавить пресс-релиз

«Информзащита»: ТОП-10 уязвимостей и недостатков, выявленных при аудитах ИБ в 2014 году

«Информзащита» представила аналитику по результатам более 40 проектов в области комплексных и технических аудитов ИБ, проведенных в 2014 году. Экспертами был определен ТОП-10 самых распространенных уязвимостей и недостатков, выявленных в компаниях из разных областей бизнеса: финансы и телеком, транспортные организации и нефтегазовая промышленность.

Результаты проведенных аудитов показали следующее:

Большинство обнаруженных уязвимостей связано с процессом управления доступом. Так, например, часто встречаются отсутствие или некорректная настройка парольных политик различных компонентов ИТ-инфраструктуры, или использование небезопасных протоколов удаленного доступа. Несмотря на повышение из года в год осведомленности сотрудников в области ИБ, проблемы отсутствия парольных политик и паролей по умолчанию остаются актуальными.

Например, до сих пор часто можно встретить использование протокола TELNET для внутреннего администрирования, что в совокупности с некорректными настройками сетевого оборудования, приводящими к уязвимостям класса «ARP Cache Poisoning», создает риски раскрытия аутентификационных данных сетевых администраторов внутренним злоумышленником.

Использование средств защиты информации не всегда является оптимальным и зачастую используется «для галочки». Так, например, в большинстве компаний для средств обнаружения вторжений не настроены своевременное обновление сигнатур угроз и оповещения в случае обнаружения угрозы; для межсетевых экранов некорректно настроены правила фильтрации сетевого трафика.

Традиционно мало внимания уделяется процессу управления изменениями ИТ-инфраструктуры, и нередко проводимые изменения никак не документируются. Для них также не производится оценка рисков информационной безопасности, что делает невозможным принятие информированных решений о целесообразности проведения изменений, а также о необходимых мерах снижения рисков ИБ. Данный подход зачастую приводит к появлению уязвимостей в информационной инфраструктуре в результате изменений, а также нерациональному расходу ресурсов на приобретение средств защиты.

Замыкает список наиболее часто встречающихся уязвимостей отсутствие корректных настроек политик аудита событий ИБ. Например, отсутствие настройки регистрации событий некоторых компонентов ИТ-инфраструктуры, отсутствие требований к хранению журналов зарегистрированных событий, а также отсутствие централизованного сервера хранения зарегистрированных событий.

Наиболее распространенные уязвимости и недостатки:

Не настроены или некорректно настроены парольные политики.
Администрирование сетевого оборудования с помощью небезопасного протокола TELNET.
Аудит событий не настроен или настроен некорректно.
Межсетевые экраны содержат избыточные правила.
Некорректно проведена сегментация сети, в частности серверные сегменты не отделены от пользовательских сегментов.
Не реализован или некорректно реализован процесс управления обновлениями, в результате чего, например, используется устаревшее ПО, содержащее известные уязвимости
Отсутствие настроек безопасности коммутаторов доступа, в частности, защиты от уязвимости к атакам класса «ARP Cache Poisoning».
Отсутствие обновления сигнатур и настроек оповещения для средства обнаружения вторжений.
Использование небезопасных протоколов для удаленного доступа с помощью технологии VPN.
Некорректно настроены ограничения прав доступа к системным файлам.
Денис Хлапов, архитектор проектов по аудитам:

«Как мы видим, большинство обнаруженных уязвимостей относятся к некорректному управлению доступом и недостаткам безопасности сетевой инфраструктуры. При этом большей частью обнаруженных уязвимостей смогли бы воспользоваться внутренние злоумышленники, тогда как внешний периметр защищен достаточно хорошо. Тем не менее, наиболее распространенные уязвимости являются критичными и могут принести существенный вред бизнесу компаний в случае их эксплуатации злоумышленником. Без сомнения, компаниям нужно больше внимания уделять процессам управления доступом, изменениями и обновлениями. Также необходимо периодически проводить внутренние аудиты ИБ, анализ защищенности периметра и оценку рисков».

Выводы:

Приведенные выше уязвимости могут позволить инсайдеру повысить свои привилегии в инфраструктуре вплоть до административных. Такое положение дел может грозить как компрометацией критичных данных, так и нарушением штатного функционирования бизнес-процессов. Учитывая, что практически в каждом проводимом аудите были обнаружены недостатки настроек регистрации событий информационной безопасности, расследование возможных действий инсайдера будут крайне затруднительны.

В настоящее время видно стремление многих компаний укрепить безопасность внешнего периметра информационной инфраструктуры, при этом далеко не всегда учитываются риски действий инсайдеров. При данном подходе к обеспечению информационной безопасности так же не учитывается понятие «эшелонированности» системы защиты. При компрометации какого-либо внешнего ресурса (например, web-сервера) внешний злоумышленник с гораздо больше вероятностью получит доступ к критичным данным во внутренней сети компании. Проведенные нами аудиты явно демонстрируют пренебрежение компаний внутренней безопасностью ради защиты от атак извне. Такой подход можно понять, но, безусловно, он не является корректным и может привести к существенным потерям при удачных действиях как внешних злоумышленников, так и инсайдеров.

Контактное лицо: Ирина Кузнецова (написать письмо автору)
Компания: ЗАО НИП "Информзащита" (все новости этой организации)
Добавлен: 14:25, 17.02.2015
Количество просмотров: 699

Nexign и «1С» подтвердили совместимость СУБД Nexign Nord и платформы «1С:Предприятие», Nexign, 22:21, 02.03.2026, Россия
76
Специальная версия Nexign Nord для 1С полностью совместима с платформой «1С:Предприятие». Работа двух решений позволит повысить производительность бизнеса и снизить совокупную стоимость владения.


RooX UIDM интегрирован с NextCloud: единый вход без отказа от LDAP-инфраструктуры, RooX, 22:21, 02.03.2026, Россия
76
Компания RooX объявила о реализации интеграции платформы управления доступом RooX UIDM с опенсорс-системой совместной работы NextCloud.


Navicon и Адвантум стали партнерами, Navicon, 22:21, 02.03.2026, Россия
79
Системный интегратор и разработчик Navicon заключил партнерское соглашение с Адвантум, разработчиком ИТ-решений для управления транспортной логистикой.


Модуль «Списки» от BSS: готовое решение для соответствия новым требованиям ЦБ, BSS, 22:20, 02.03.2026, Россия
74
Технология BSS позволяет банкам автоматически проверять контрагентов юрлиц и на 100% соответствовать рекомендациям ЦБ №15-МР. Решение уже внедрено в ряде финансово-кредитных организаций.


Observability в 1С:ITILIUM: как веб-портал ITSM/ESM-системы помогает снижать MTTR и принимать обоснованные ИТ-решения, Деснол, 22:17, 02.03.2026,
78
Деснол добавил свойство наблюдаемости для портала 1С:ITILIUM


«СиСофт Девелопмент»: цифровая трансформация в строительстве и нефтегазе идет полным ходом, СиСофт Девелопмент», 22:17, 02.03.2026, Россия
73
Москва, Уфа, 2 марта 2026 г.


Централизованный контроль доступа для контейнеров: «Боцман» и Blitz Identity Provider успешно протестированы, "Группа Астра", 22:14, 02.03.2026, Россия
74
Подтвержденная совместимость ускоряет внедрение контейнерной платформы, сокращает сроки пилотных проектов и предоставляет заказчикам предсказуемый, стабильный программный стек для промышленной эксплуатации.


Новый уровень безопасности контейнеров: «Платформа Боцман» и «АТ Консалтинг» анонсировали интеграцию для автоматического управления секретами, "Группа Астра", 22:07, 02.03.2026, Россия
77
Совместное решение трансформирует подход к безопасности в DevSecOps-циклах, делая защиту данных неотъемлемой частью инфраструктуры, а не ручной задачей для разработчиков.


«Агент-Тренер» в Речевой аналитике BSS: уникальный функционал обучения операторов и повышения клиентского сервиса, BSS, 22:30, 27.02.2026, Россия
622
Глубокая интеграция генеративного ИИ в процессы обучения персонала и анализа клиентских взаимодействий выводит решение в число самых функциональных и динамично развивающихся на российском рынке.


Лидер российской виртуализации выходит на рынок Беларуси с решениями корпоративного уровня, ДАКОМ М, 21:59, 27.02.2026, Россия
40
Компания «ДАКОМ М» (бренд Space) заключила партнёрское соглашение с белорусским VAD-дистрибьютором Linkway. В рамках сотрудничества в портфель Linkway вошли решения экосистемы Space для виртуализации.


Разделы //


Новости по странам //
Сегодня у нас публикуются //
Разработано AVart.Стуdия © 2008-2026 atrex.ru
  Rambler's Top100