Порядка 90% госструктур уязвимы не только для продвинутых кибергруппировок, но и для злоумышленников с низким уровнем квалификации (киберхулиганов). Основные ИБ-проблемы связаны с отсутствием своевременного обновления ПО и базовых средств защиты, а также недостаточной защитой закрытых сегментов сети. К таким выводам пришли эксперты центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар», проанализировав данные о более чем 40 госорганизациях и органах власти федерального и регионального уровня.

Уязвимости, описанные в отчете «Ростелеком-Солар», обнаружены на этапе пилотных подключений заказчиков к сервисам центра мониторинга и реагирования на кибератаки Solar JSOC, в процессе расследования сложных инцидентов командой JSOC CERT, а также в рамках работ по анализу защищенности, тестированию на проникновение или Red Teaming.

«Последнее время мы наблюдаем явную сегментацию профиля киберпреступников в зависимости от типа жертвы. В частности, атаки на госсектор инициируются либо так называемыми киберхулиганами с простым инструментарием, либо продвинутыми кибергруппировками и кибервойсками, которые применяют более сложные методики и специально разработанные утилиты. Первые нацелены на несложную монетизацию и занимаются шифрованием серверов и компьютеров, скрытым майнингом криптовалюты, созданием из полученных ресурсов бот-сетей для организации DDoS-атак или фишинговых рассылок. Вторые – стараются получить длительный контроль над инфраструктурой или доступ к конфиденциальным данным с целью кибершпионажа», – комментирует директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» Владимир Дрюков.

Уязвимости, которые используют киберхулиганы, часто возникают из-за отсутствия обновлений ПО в изолированных от интернета сегментах сети. Это связано с тем, что служба обновления сама не может «подтянуть» необходимые пакеты из сети, а в ручном режиме этот процесс отсутствует в 96% организаций. В итоге более 90% рабочих станций и серверов имеют ошибки в реализации протокола удаленного рабочего стола (RDP), а более 70% – ошибки в реализации протокола удаленного доступа к сетевым ресурсам (SMB).

Часть госструктур используют унаследованные (legacy) системы с устаревшим кодом и протоколами шифрования. Например, незащищенное интернет-соединение (чаще всего http) используют более 50% организаций, а более 70% – веб-приложения, подверженные классическим уязвимостям, например, SQL-инъекциям и межсайтовому скриптингу (XSS). Базовой защиты электронной почты нет в 70% случаев, что на фоне общего низкого уровня кибергигиены пользователей гарантирует практически 100% успех даже самой простой фишинговой рассылки.

Все это приводит к тому, что большинство госструктур заражены хорошо известным и относительно старым вредоносным ПО. В частности, признаки печально известного вируса WannaCry есть в 60% организаций, в 85% – вируса-майнера Monero Mine, а в 90% – признаки ВПО типа червь, переносимого через внешние носители.

Продвинутые кибергруппировки и кибервойска используют в первую очередь не технические, а процессные уязвимости. Например, ищут в инфраструктуре жертвы неучтенные точки доступа к системе, чтобы попасть в менее защищенный публичный сегмент, а дальше через него проникнуть в ту часть, которая хранит чувствительные данные. Согласно отчету, в 90% госорганизаций обнаруживаются от 3 до 10 точек связанности публичного и закрытого сегментов.

Кроме этого, одной из наиболее критичных уязвимостей госсектора является некорректный процесс работы с ИТ-подрядчиками. Обычно в организациях для них нет единой точки входа в инфраструктуру, а их устаревшие учетные записи, создаваемые на время контракта, не удаляются даже после завершения работ. При этом продвинутые кибергруппировки и кибервойска часто используют методику атаки через подрядчика: взламывают слабозащищенного контрагента и через его инфраструктуру попадают в систему жертвы.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Атаковали почти 900 серверов в 58 странах мира: Solar 4RAYS об-наружила новую хакерскую группировку Proxy Trickster

Атаковали почти 900 серверов в 58 странах мира: Solar 4RAYS об-наружила новую хакерскую группировку Proxy Trickster

Узнать больше
Продвинутый интеллект для средств защиты: «Солар» запускает подписку на правила выявления киберугроз

Продвинутый интеллект для средств защиты: «Солар» запускает подписку на правила выявления киберугроз

Узнать больше
«Солар» запустил облачное решение по анализу Open Source для команд IT-разработки и стартапов

«Солар» запустил облачное решение по анализу Open Source для команд IT-разработки и стартапов

Узнать больше
Единое управление для всех NGFW: «Солар» упрощает защиту распределенных корпоративных сетей

Единое управление для всех NGFW: «Солар» упрощает защиту распределенных корпоративных сетей

Узнать больше
Метод «Солара»: готовим аналитиков SOC к реальным вызовам кибербезопасности

Метод «Солара»: готовим аналитиков SOC к реальным вызовам кибербезопасности

Узнать больше
Почта России станет полигоном для отработки лучших практик построения киберустойчивости

Почта России станет полигоном для отработки лучших практик построения киберустойчивости

Узнать больше
Новая линейка ПАК Solar NGFW: защита уровня enterprise для корпораций и МСБ в самых атакуемых отраслях

Новая линейка ПАК Solar NGFW: защита уровня enterprise для корпораций и МСБ в самых атакуемых отраслях

Узнать больше
ГК «Солар»: число уязвимостей в веб-приложениях во II квартале выросло почти на 60%

ГК «Солар»: число уязвимостей в веб-приложениях во II квартале выросло почти на 60%

Узнать больше
Во время ЕГЭ на 30% выросло число вредоносных ресурсов, нацеленных на школьников

Во время ЕГЭ на 30% выросло число вредоносных ресурсов, нацеленных на школьников

Узнать больше
От почты до мессенджеров: комплексная защита данных на базе обновлённой версии Solar Dozor 8.1

От почты до мессенджеров: комплексная защита данных на базе обновлённой версии Solar Dozor 8.1

Узнать больше