100% корпоративных сетей в 2017 году были уязвимы для инсайдерских атак.




Во время испытаний на проникновение к общему доступу, выполненных в качестве внутреннего злоумышленника, исследователи Positive Technologies смогли получить полный контроль над инфраструктурой во всех корпоративных сетях, которые они пытались скомпрометировать.
Как показывает отчет, проникновение в сеть с течением времени стало только легче. Например, в 2017 году в 56% тестах было сложно получить доступ к внутренней сети, оцениваемой как «тривиальная», по сравнению с 27% в 2016 году.

В среднем тестировщики Positive Technologies обнаружили два вектора атаки (уязвимости) на одного клиента, которые позволили бы проникнуть в их внутреннюю сеть. Для одного клиента было обнаружено 10 различных векторов проникновения, причем присутствовала самая старая уязвимость (CVE-1999-0532), которой уже 20 лет.

В отчете показано, что корпоративные сети Wi-Fi являются удобной отправной точкой для злоумышленников, причем 40% компаний тестировали с помощью легкодоступных паролей для доступа к их сетям Wi-Fi. Кроме того, 75% сетей Wi-Fi были доступны из-за пределов офисов компании, и в той же пропорции не удалось обеспечить изолированность каждого пользователя. В результате, злоумышленники могут атаковать персональные и корпоративные ноутбуки, подключенные к Wi-Fi, не имея необходимости ступить в здание.

Другим слабым местом в большинстве компаний оказались их сотрудники, которые уязвимы для нападений со стороны социальной инженерии. В ходе тестирования 26% сотрудников щелкнули ссылку на фишинговый веб-сайт, и почти половина из них начала вводить свои учетные данные в фальшивой форме аутентификации. Один из шести сотрудников открыл имитированный вредоносный файл, прикрепленный к электронной почте, а также 12% сотрудников были готовы общаться с злоумышленниками.

Leigh-Anne Galloway, аналитик Positive Technologies, сказал, что для полного контроля над корпоративной инфраструктурой злоумышленник обычно проникает в сети, использует уязвимости устаревших версий операционной системы (ОС).

«С этого момента последовательность событий предсказуема - злоумышленник запускает специальную утилиту для сбора паролей всех зарегистрированных пользователей ОС на этих компьютерах. Некоторые из этих паролей могут быть действительными на других компьютерах, поэтому злоумышленник повторяет этот процесс.

«Постепенно, система атакуется до тех пор, пока злоумышленник не получит пароль администратора домена. В этот момент игра закончилась, и злоумышленник может спрятаться в инфраструктуре и контролировать критические системы, оставаясь незамеченным».

Остановка злоумышленников-инсайдеров требует всестороннего, глубокого защитного подхода, говорится в отчете исследования. Добавив, что основные меры безопасности включают в себя постоянное обновление операционных систем и приложений, а также использования надежных паролей для всех систем всеми пользователями, особенно администраторами.

Организации также должны рассмотреть возможность внедрения Информации о безопасности и управления событиями (Siem) и других систем, чтобы они могли эффективно и своевременно реагировать на нарушения безопасности.


Комментарии (0)

Имя:*
E-Mail:
Введите код: *
Кликните на изображение чтобы обновить код, если он неразборчив