Порядка 90% госструктур уязвимы не только для продвинутых кибергруппировок, но и для злоумышленников с низким уровнем квалификации (киберхулиганов). Основные ИБ-проблемы связаны с отсутствием своевременного обновления ПО и базовых средств защиты, а также недостаточной защитой закрытых сегментов сети. К таким выводам пришли эксперты центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар», проанализировав данные о более чем 40 госорганизациях и органах власти федерального и регионального уровня.

Уязвимости, описанные в отчете «Ростелеком-Солар», обнаружены на этапе пилотных подключений заказчиков к сервисам центра мониторинга и реагирования на кибератаки Solar JSOC, в процессе расследования сложных инцидентов командой JSOC CERT, а также в рамках работ по анализу защищенности, тестированию на проникновение или Red Teaming.

«Последнее время мы наблюдаем явную сегментацию профиля киберпреступников в зависимости от типа жертвы. В частности, атаки на госсектор инициируются либо так называемыми киберхулиганами с простым инструментарием, либо продвинутыми кибергруппировками и кибервойсками, которые применяют более сложные методики и специально разработанные утилиты. Первые нацелены на несложную монетизацию и занимаются шифрованием серверов и компьютеров, скрытым майнингом криптовалюты, созданием из полученных ресурсов бот-сетей для организации DDoS-атак или фишинговых рассылок. Вторые – стараются получить длительный контроль над инфраструктурой или доступ к конфиденциальным данным с целью кибершпионажа», – комментирует директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» Владимир Дрюков.

Уязвимости, которые используют киберхулиганы, часто возникают из-за отсутствия обновлений ПО в изолированных от интернета сегментах сети. Это связано с тем, что служба обновления сама не может «подтянуть» необходимые пакеты из сети, а в ручном режиме этот процесс отсутствует в 96% организаций. В итоге более 90% рабочих станций и серверов имеют ошибки в реализации протокола удаленного рабочего стола (RDP), а более 70% – ошибки в реализации протокола удаленного доступа к сетевым ресурсам (SMB).

Часть госструктур используют унаследованные (legacy) системы с устаревшим кодом и протоколами шифрования. Например, незащищенное интернет-соединение (чаще всего http) используют более 50% организаций, а более 70% – веб-приложения, подверженные классическим уязвимостям, например, SQL-инъекциям и межсайтовому скриптингу (XSS). Базовой защиты электронной почты нет в 70% случаев, что на фоне общего низкого уровня кибергигиены пользователей гарантирует практически 100% успех даже самой простой фишинговой рассылки.

Все это приводит к тому, что большинство госструктур заражены хорошо известным и относительно старым вредоносным ПО. В частности, признаки печально известного вируса WannaCry есть в 60% организаций, в 85% – вируса-майнера Monero Mine, а в 90% – признаки ВПО типа червь, переносимого через внешние носители.

Продвинутые кибергруппировки и кибервойска используют в первую очередь не технические, а процессные уязвимости. Например, ищут в инфраструктуре жертвы неучтенные точки доступа к системе, чтобы попасть в менее защищенный публичный сегмент, а дальше через него проникнуть в ту часть, которая хранит чувствительные данные. Согласно отчету, в 90% госорганизаций обнаруживаются от 3 до 10 точек связанности публичного и закрытого сегментов.

Кроме этого, одной из наиболее критичных уязвимостей госсектора является некорректный процесс работы с ИТ-подрядчиками. Обычно в организациях для них нет единой точки входа в инфраструктуру, а их устаревшие учетные записи, создаваемые на время контракта, не удаляются даже после завершения работ. При этом продвинутые кибергруппировки и кибервойска часто используют методику атаки через подрядчика: взламывают слабозащищенного контрагента и через его инфраструктуру попадают в систему жертвы.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

По всем правилам: «Ростелеком» и «Солар» обеспечили защиту каналов связи «Томской генерации»

По всем правилам: «Ростелеком» и «Солар» обеспечили защиту каналов связи «Томской генерации»

Узнать больше
 «Солар» расширяет защиту данных на российских ОС Linux: реализована совместимость Solar Dozor и «АльтерОС»

«Солар» расширяет защиту данных на российских ОС Linux: реализована совместимость Solar Dozor и «АльтерОС»

Узнать больше
«Солар» усиливает киберустойчивость SAP-систем в финтехе, промышленности и ритейле с учетом рекомендаций ФСТЭК России

«Солар» усиливает киберустойчивость SAP-систем в финтехе, промышленности и ритейле с учетом рекомендаций ФСТЭК России

Узнать больше
Прозрачность вместо слепых зон: Solar webProxy 4.4 контролирует FTP-трафик и вводит 2FA для администраторов

Прозрачность вместо слепых зон: Solar webProxy 4.4 контролирует FTP-трафик и вводит 2FA для администраторов

Узнать больше
Безопасность начинается с кода: Ассоциация ФинТех, сообщество FinDevSecOps и «Солар» отметят лучшие российские проекты по безопасной разработке

Безопасность начинается с кода: Ассоциация ФинТех, сообщество FinDevSecOps и «Солар» отметят лучшие российские проекты по безопасной разработке

Узнать больше
Solar 4RAYS обнаружил новый вредонос: он ворует данные даже из отключенных от интернета критичных систем

Solar 4RAYS обнаружил новый вредонос: он ворует данные даже из отключенных от интернета критичных систем

Узнать больше
Выход в свет: 46% айтишников развивают свой личный бренд

Выход в свет: 46% айтишников развивают свой личный бренд

Узнать больше
Новый уровень автоматизации: представлена обновленная версия Solar SIEM — 2025.2

Новый уровень автоматизации: представлена обновленная версия Solar SIEM — 2025.2

Узнать больше
«Солар» запатентовал новый подход к защите веб-сервисов от ботов и вредоносного трафика

«Солар» запатентовал новый подход к защите веб-сервисов от ботов и вредоносного трафика

Узнать больше
ГК «Солар» и СКАН-Интерфакс: количество сообщений на тему мошенничества в РФ за пять лет выросло на 85%

ГК «Солар» и СКАН-Интерфакс: количество сообщений на тему мошенничества в РФ за пять лет выросло на 85%

Узнать больше