За год на фоне многочисленных кибератак российские компании укрепили защиту ИТ-периметров, но они по-прежнему недооценивают угрозу внутреннего нарушителя. Это следует из результатов пентестов, проведенных экспертами «РТК-Солар» с марта 2022 по март 2023 года. Так треть (35%) компаний выдержали испытание внешним пентестом (годом ранее этот показатель составлял только 24%). В то же время цели внутри ИТ-периметров были достигнуты в 100% случаев (год назад - только в 63%).
Всего за отчетный период эксперты отдела анализа защищенности центра противодействия кибератакам Solar JSOC компании «РТК-Солар» реализовали около 80 проектов в разных отраслях, включая госсектор, телеком, энергетику, ИТ, ритейл. Полученные результаты позволяют предположить, что компании действительно озаботились реальной безопасностью своей ИТ-инфраструктуры и закрыли часть слабых мест. Стимулом для этого стали постоянные атаки после начала СВО, активная эксплуатация злоумышленниками различных уязвимостей и отчеты ИБ-специалистов о текущих угрозах. В частности, это касается корпоративных веб-приложений, которые всегда были и остаются самым слабым звеном внешнего периметра. Если в начале 2022 года низкий уровень их защищенности отмечался в 53% проектов, то теперь этот показатель составляет 20%.
Однако количество успешных внутренних пентестов значительно выросло. При этом более 90% исследованных инфраструктур были отмечены низким уровнем защищенности. Значит, организации не уделяют должного внимания защите внутреннего периметра, даже несмотря на постоянные кибератаки.
Самые распространенные уязвимости внешних периметров связаны со слабыми паролями от учетных записей, недостатками контроля доступа, использованием уязвимостей в известном ПО (например, Bitrix) и возможностью внедрения SQL-кода.
Слабые и повторяющиеся пароли также являются ключевой проблемой внутренних сетей. В одной из организаций эта уязвимость позволила реализовать атаку Password Spraying (направлена на подбор учетных данных) и скомпрометировать более 180 доменных учетных записей.
Проблемой абсолютного большинства (более 80%) веб-приложений является некорректная настройка доступа, а самый частый пример – небезопасные прямые ссылки на объекты. Благодаря этой уязвимости злоумышленник может без разрешения администратора получить доступ к объекту (пользователю, счету в личном кабинете и т.п.) и выполнять с ним различные манипуляции. А в 62% приложений раскрывались данные об их структуре, компонентах и особенностях работы. При этом в большинстве кейсов уязвимая функциональность доступна любому внешнему пользователю, даже если у него нет каких-либо привилегий в приложении.
Всего за отчетный период эксперты отдела анализа защищенности центра противодействия кибератакам Solar JSOC компании «РТК-Солар» реализовали около 80 проектов в разных отраслях, включая госсектор, телеком, энергетику, ИТ, ритейл. Полученные результаты позволяют предположить, что компании действительно озаботились реальной безопасностью своей ИТ-инфраструктуры и закрыли часть слабых мест. Стимулом для этого стали постоянные атаки после начала СВО, активная эксплуатация злоумышленниками различных уязвимостей и отчеты ИБ-специалистов о текущих угрозах. В частности, это касается корпоративных веб-приложений, которые всегда были и остаются самым слабым звеном внешнего периметра. Если в начале 2022 года низкий уровень их защищенности отмечался в 53% проектов, то теперь этот показатель составляет 20%.
Однако количество успешных внутренних пентестов значительно выросло. При этом более 90% исследованных инфраструктур были отмечены низким уровнем защищенности. Значит, организации не уделяют должного внимания защите внутреннего периметра, даже несмотря на постоянные кибератаки.
«Последний год сильно повлиял на подход компаний к собственной кибербезопасности. Слабые места на внешних периметрах, которые образовались за 2 года пандемии и удаленки, пришлось спешно закрывать, ведь многие уязвимости легко находились и эксплуатировались даже хакерами со средней квалификацией. Между тем внутренние сети по-прежнему демонстрируют крайне низкий уровень защищенности. Причем большинство векторов, которые успешно реализовали наши специалисты, включают эксплуатацию известных уязвимостей, которые позволяют получить полный контроль над доменом и при этом не требуют сложных инструментов и кастомизированного набора эксплойтов», - отметил руководитель отдела анализа защищенности компании «РТК-Солар» Александр Колесов.
Самые распространенные уязвимости внешних периметров связаны со слабыми паролями от учетных записей, недостатками контроля доступа, использованием уязвимостей в известном ПО (например, Bitrix) и возможностью внедрения SQL-кода.
Слабые и повторяющиеся пароли также являются ключевой проблемой внутренних сетей. В одной из организаций эта уязвимость позволила реализовать атаку Password Spraying (направлена на подбор учетных данных) и скомпрометировать более 180 доменных учетных записей.
Проблемой абсолютного большинства (более 80%) веб-приложений является некорректная настройка доступа, а самый частый пример – небезопасные прямые ссылки на объекты. Благодаря этой уязвимости злоумышленник может без разрешения администратора получить доступ к объекту (пользователю, счету в личном кабинете и т.п.) и выполнять с ним различные манипуляции. А в 62% приложений раскрывались данные об их структуре, компонентах и особенностях работы. При этом в большинстве кейсов уязвимая функциональность доступна любому внешнему пользователю, даже если у него нет каких-либо привилегий в приложении.