Порядка 90% госструктур уязвимы не только для продвинутых кибергруппировок, но и для злоумышленников с низким уровнем квалификации (киберхулиганов). Основные ИБ-проблемы связаны с отсутствием своевременного обновления ПО и базовых средств защиты, а также недостаточной защитой закрытых сегментов сети. К таким выводам пришли эксперты центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар», проанализировав данные о более чем 40 госорганизациях и органах власти федерального и регионального уровня.

Уязвимости, описанные в отчете «Ростелеком-Солар», обнаружены на этапе пилотных подключений заказчиков к сервисам центра мониторинга и реагирования на кибератаки Solar JSOC, в процессе расследования сложных инцидентов командой JSOC CERT, а также в рамках работ по анализу защищенности, тестированию на проникновение или Red Teaming.

«Последнее время мы наблюдаем явную сегментацию профиля киберпреступников в зависимости от типа жертвы. В частности, атаки на госсектор инициируются либо так называемыми киберхулиганами с простым инструментарием, либо продвинутыми кибергруппировками и кибервойсками, которые применяют более сложные методики и специально разработанные утилиты. Первые нацелены на несложную монетизацию и занимаются шифрованием серверов и компьютеров, скрытым майнингом криптовалюты, созданием из полученных ресурсов бот-сетей для организации DDoS-атак или фишинговых рассылок. Вторые – стараются получить длительный контроль над инфраструктурой или доступ к конфиденциальным данным с целью кибершпионажа», – комментирует директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» Владимир Дрюков.

Уязвимости, которые используют киберхулиганы, часто возникают из-за отсутствия обновлений ПО в изолированных от интернета сегментах сети. Это связано с тем, что служба обновления сама не может «подтянуть» необходимые пакеты из сети, а в ручном режиме этот процесс отсутствует в 96% организаций. В итоге более 90% рабочих станций и серверов имеют ошибки в реализации протокола удаленного рабочего стола (RDP), а более 70% – ошибки в реализации протокола удаленного доступа к сетевым ресурсам (SMB).

Часть госструктур используют унаследованные (legacy) системы с устаревшим кодом и протоколами шифрования. Например, незащищенное интернет-соединение (чаще всего http) используют более 50% организаций, а более 70% – веб-приложения, подверженные классическим уязвимостям, например, SQL-инъекциям и межсайтовому скриптингу (XSS). Базовой защиты электронной почты нет в 70% случаев, что на фоне общего низкого уровня кибергигиены пользователей гарантирует практически 100% успех даже самой простой фишинговой рассылки.

Все это приводит к тому, что большинство госструктур заражены хорошо известным и относительно старым вредоносным ПО. В частности, признаки печально известного вируса WannaCry есть в 60% организаций, в 85% – вируса-майнера Monero Mine, а в 90% – признаки ВПО типа червь, переносимого через внешние носители.

Продвинутые кибергруппировки и кибервойска используют в первую очередь не технические, а процессные уязвимости. Например, ищут в инфраструктуре жертвы неучтенные точки доступа к системе, чтобы попасть в менее защищенный публичный сегмент, а дальше через него проникнуть в ту часть, которая хранит чувствительные данные. Согласно отчету, в 90% госорганизаций обнаруживаются от 3 до 10 точек связанности публичного и закрытого сегментов.

Кроме этого, одной из наиболее критичных уязвимостей госсектора является некорректный процесс работы с ИТ-подрядчиками. Обычно в организациях для них нет единой точки входа в инфраструктуру, а их устаревшие учетные записи, создаваемые на время контракта, не удаляются даже после завершения работ. При этом продвинутые кибергруппировки и кибервойска часто используют методику атаки через подрядчика: взламывают слабозащищенного контрагента и через его инфраструктуру попадают в систему жертвы.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Новый уровень автоматизации: представлена обновленная версия Solar SIEM — 2025.2

Новый уровень автоматизации: представлена обновленная версия Solar SIEM — 2025.2

Узнать больше
«Солар» запатентовал новый подход к защите веб-сервисов от ботов и вредоносного трафика

«Солар» запатентовал новый подход к защите веб-сервисов от ботов и вредоносного трафика

Узнать больше
ГК «Солар» и СКАН-Интерфакс: количество сообщений на тему мошенничества в РФ за пять лет выросло на 85%

ГК «Солар» и СКАН-Интерфакс: количество сообщений на тему мошенничества в РФ за пять лет выросло на 85%

Узнать больше
ИИ, хактивизм и уязвимости для Windows 10:  Solar 4RAYS представил прогнозы развития киберугроз на 2026 год

ИИ, хактивизм и уязвимости для Windows 10: Solar 4RAYS представил прогнозы развития киберугроз на 2026 год

Узнать больше
ГК «Солар» увеличила долю в разработчике средств безопасности контейнеров Kubernetes

ГК «Солар» увеличила долю в разработчике средств безопасности контейнеров Kubernetes

Узнать больше
Разработка ПО в финтехе и ритейле в зоне риска:  «Солар», «Фазум» и «Хоулмонт» выявили более 30 уязвимостей в BPM-платформе Camunda 7

Разработка ПО в финтехе и ритейле в зоне риска: «Солар», «Фазум» и «Хоулмонт» выявили более 30 уязвимостей в BPM-платформе Camunda 7

Узнать больше
Solar CyberMir 7.4: «Солар» запускает единую модель оценки навыков и компетенций киберзащитников

Solar CyberMir 7.4: «Солар» запускает единую модель оценки навыков и компетенций киберзащитников

Узнать больше
 Итоги Российской недели кибербезопасности 2025: как кибербезопасность меняет искусство и образование

Итоги Российской недели кибербезопасности 2025: как кибербезопасность меняет искусство и образование

Узнать больше
«Солар» подтверждает совместимость с «РЕД СОФТ» для бесшовного управления ИТ-инфраструктурой

«Солар» подтверждает совместимость с «РЕД СОФТ» для бесшовного управления ИТ-инфраструктурой

Узнать больше
"Солар" и "Софтлайн Решения" завершили проект по внедрению инструментов безопасной разработки в Уральском банке реконструкции и развития

"Солар" и "Софтлайн Решения" завершили проект по внедрению инструментов безопасной разработки в Уральском банке реконструкции и развития

Узнать больше