|
|
 |
|
|
 |
«Информзащита»: ТОП-10 уязвимостей и недостатков, выявленных при аудитах ИБ в 2014 году
«Информзащита» представила аналитику по результатам более 40 проектов в области комплексных и технических аудитов ИБ, проведенных в 2014 году. Экспертами был определен ТОП-10 самых распространенных уязвимостей и недостатков, выявленных в компаниях из разных областей бизнеса: финансы и телеком, транспортные организации и нефтегазовая промышленность.
Результаты проведенных аудитов показали следующее:
Большинство обнаруженных уязвимостей связано с процессом управления доступом. Так, например, часто встречаются отсутствие или некорректная настройка парольных политик различных компонентов ИТ-инфраструктуры, или использование небезопасных протоколов удаленного доступа. Несмотря на повышение из года в год осведомленности сотрудников в области ИБ, проблемы отсутствия парольных политик и паролей по умолчанию остаются актуальными.
Например, до сих пор часто можно встретить использование протокола TELNET для внутреннего администрирования, что в совокупности с некорректными настройками сетевого оборудования, приводящими к уязвимостям класса «ARP Cache Poisoning», создает риски раскрытия аутентификационных данных сетевых администраторов внутренним злоумышленником.
Использование средств защиты информации не всегда является оптимальным и зачастую используется «для галочки». Так, например, в большинстве компаний для средств обнаружения вторжений не настроены своевременное обновление сигнатур угроз и оповещения в случае обнаружения угрозы; для межсетевых экранов некорректно настроены правила фильтрации сетевого трафика.
Традиционно мало внимания уделяется процессу управления изменениями ИТ-инфраструктуры, и нередко проводимые изменения никак не документируются. Для них также не производится оценка рисков информационной безопасности, что делает невозможным принятие информированных решений о целесообразности проведения изменений, а также о необходимых мерах снижения рисков ИБ. Данный подход зачастую приводит к появлению уязвимостей в информационной инфраструктуре в результате изменений, а также нерациональному расходу ресурсов на приобретение средств защиты.
Замыкает список наиболее часто встречающихся уязвимостей отсутствие корректных настроек политик аудита событий ИБ. Например, отсутствие настройки регистрации событий некоторых компонентов ИТ-инфраструктуры, отсутствие требований к хранению журналов зарегистрированных событий, а также отсутствие централизованного сервера хранения зарегистрированных событий.
Наиболее распространенные уязвимости и недостатки:
Не настроены или некорректно настроены парольные политики. Администрирование сетевого оборудования с помощью небезопасного протокола TELNET. Аудит событий не настроен или настроен некорректно. Межсетевые экраны содержат избыточные правила. Некорректно проведена сегментация сети, в частности серверные сегменты не отделены от пользовательских сегментов. Не реализован или некорректно реализован процесс управления обновлениями, в результате чего, например, используется устаревшее ПО, содержащее известные уязвимости Отсутствие настроек безопасности коммутаторов доступа, в частности, защиты от уязвимости к атакам класса «ARP Cache Poisoning». Отсутствие обновления сигнатур и настроек оповещения для средства обнаружения вторжений. Использование небезопасных протоколов для удаленного доступа с помощью технологии VPN. Некорректно настроены ограничения прав доступа к системным файлам. Денис Хлапов, архитектор проектов по аудитам:
«Как мы видим, большинство обнаруженных уязвимостей относятся к некорректному управлению доступом и недостаткам безопасности сетевой инфраструктуры. При этом большей частью обнаруженных уязвимостей смогли бы воспользоваться внутренние злоумышленники, тогда как внешний периметр защищен достаточно хорошо. Тем не менее, наиболее распространенные уязвимости являются критичными и могут принести существенный вред бизнесу компаний в случае их эксплуатации злоумышленником. Без сомнения, компаниям нужно больше внимания уделять процессам управления доступом, изменениями и обновлениями. Также необходимо периодически проводить внутренние аудиты ИБ, анализ защищенности периметра и оценку рисков».
Выводы:
Приведенные выше уязвимости могут позволить инсайдеру повысить свои привилегии в инфраструктуре вплоть до административных. Такое положение дел может грозить как компрометацией критичных данных, так и нарушением штатного функционирования бизнес-процессов. Учитывая, что практически в каждом проводимом аудите были обнаружены недостатки настроек регистрации событий информационной безопасности, расследование возможных действий инсайдера будут крайне затруднительны.
В настоящее время видно стремление многих компаний укрепить безопасность внешнего периметра информационной инфраструктуры, при этом далеко не всегда учитываются риски действий инсайдеров. При данном подходе к обеспечению информационной безопасности так же не учитывается понятие «эшелонированности» системы защиты. При компрометации какого-либо внешнего ресурса (например, web-сервера) внешний злоумышленник с гораздо больше вероятностью получит доступ к критичным данным во внутренней сети компании. Проведенные нами аудиты явно демонстрируют пренебрежение компаний внутренней безопасностью ради защиты от атак извне. Такой подход можно понять, но, безусловно, он не является корректным и может привести к существенным потерям при удачных действиях как внешних злоумышленников, так и инсайдеров.
Контактное лицо: Ирина Кузнецова (написать письмо автору)
Компания: ЗАО НИП "Информзащита" (все новости этой организации)
Добавлен: 14:25, 17.02.2015
Количество просмотров: 709
| «1С‑Рарус» ускорил бюджетирование на Ижевском радиозаводе с 1С:Корпорация, 1С-Рарус, 23:24, 14.04.2026, Россия |
100 |
| Ижевский радиозавод и «1С-Рарус» завершили внедрение централизованной системы бюджетирования и финансового планирования. Система создана на базе комплекса решений «1С:Корпорация». Проект охватил 10 юрлиц предприятия с автоматизацией 500 рабочих мест. Внедрение на 10% ускорило ежегодный процесс бюджетирования. |
|
| Выручка GreenData за 2025 год превысила 1,8 млрд рублей, GreenData, 23:24, 14.04.2026, Россия |
81 |
| Компания GreenData, российский разработчик low-code-платформы, объявила финансовые результаты за 2025 год. Несмотря на возросшую налоговую нагрузку и сложность проектов, выручка компании увеличилась на 25%, а прибыль (EBITDA) выросла более чем в 5 раз. |
 |
| Minervasoft: Спрос на ИИ-базы знаний вырос втрое, Minervasoft, 23:24, 14.04.2026, Россия |
82 |
| По итогам 2025 года спрос на базы знаний с искусственным интеллектом увеличился в три раза. На динамику рынка повлияла синергия факторов: глобальный тренд на внедрение ИИ-ассистентов и острая потребность бизнеса в оптимизации работы линейного персонала. |
 |
| «Группа Астра» представила неизменяемый режим Astra Linux Server для растущего рынка контейнеризации, Группа Астра, 23:22, 14.04.2026, Россия |
79 |
| «Группа Астра», ведущий российский разработчик инфраструктурного ПО, представила неизменяемый (immutable) режим работы Astra Linux Server. Новый режим предназначен для запуска прикладного ПО в контейнерах с использованием Docker, Podman или Kubernetes. Он позволяет организовать инфраструктуру как код, снизить затраты на развертывание и обновление ОС, а также повысить удобство администрирования. |
|
| «Группа Астра» представила неизменяемый режим Astra Linux Server для растущего рынка контейнеризации, "Группа Астра", 23:13, 14.04.2026, Россия |
86 |
| «Группа Астра», ведущий российский разработчик инфраструктурного ПО, представила неизменяемый (immutable) режим работы Astra Linux Server. Новый режим предназначен для запуска прикладного ПО в контейнерах с использованием Docker, Podman или Kubernetes. Он позволяет организовать инфраструктуру как код, снизить затраты на развертывание и обновление ОС, а также повысить удобство администрирования. |
|
|
 |
|
 |
|
|
Разделы //
Новости по странам //
Сегодня у нас публикуются //
|
|