Уязвимости имеют корпоративные сети даже крупных компаний

Несмотря на то, что в последние годы проблемы информационной безопасности обсуждаются все чаще и чаще, в корпоративных системах многих компаний по-прежнему остается большое количество уязвимостей. И самое страшное состоит в том, что согласно данным исследования, проведенного специалистами Positive Technologies, даже начинающий хакер сможет взломать информационную систему компании. Чтобы обезопасить систему от взлома, необходимо произвести аудит информационной безопасности.

Для исследования был проведен анализ работ по тестированию на проникновение в корпоративную сеть, выполненного в 2011 и в 2012 годах. В качестве объектов тестирования были выбраны крупнейшие государственные и коммерческие компании из банковского, финансового, промышленного, телекоммуникационного, торгового и строительного сектора экономики. В корпоративных системах выбранных компаний насчитывались тысячи узлов, которые во многих случаях распределены территориально.

В ходе исследования выяснилось, что абсолютно все системы подвержены уязвимостями средней степени риска. В 95% исследуемых систем были обнаружены высокие уровни риска уязвимостей.

В 74% случаев злоумышленник сможет проникнуть в корпоративную сеть, находясь за пределами организации и не имеющий никаких данных о сети. При этом для проникновения в корпоративную сеть злоумышленник может иметь средний или даже низкий уровень квалификации.

Единственные системы, более-менее защищенные от проникновений – это банковские системы. Так, уязвимости во внутренних системах банков обнаруживались в 20% процентах случаев, при этом в других системах данный показатель достигает 80 процентов.

Для того чтобы преодолеть сетевой периметр в среднем требуется последовательная эксплуатация трех разных уязвимостей. Первым этапом преодоления сетевого периметра в 47% случаев является подбор словарных паролей пользователей, далее необходимо расширить привилегии и получить контроль над ресурсом, имеющего отношение к внутренней корпоративной сети.

Во всех исследуемых системах были обнаружены уязвимости доступа во внутреннюю сеть через веб-приложения. Более того, в 63% случаев встречается такая опасная уязвимость, как «Внедрение операторов SQL». Приличное число атак становится возможным из-за доступности интерфейсов управления сетевым оборудованием и серверами (Telnet, RDP, SSH и веб-интерфейсы) из внешних сетей.

В 30% случаев злоумышленник после получения доступа к внутренней сети получает возможность для дальнейшего развития атаки и получения контроля над всей ИТ-инфраструктурой. Получить несанкционированный доступ к управлению корпоративной сетью удалось в 84% случаев.

В случае получения доступа к сети, внешний нарушитель имеет все шансы для проникновения к критическим ресурсам. Сотрудники компании Positive Technologies смогли получить несанкционированный доступ ко всем критически важным ресурсам в исследуемых системах, а в 67% удалось получить полный контроль на ИТ-инфраструктурой. Для того чтобы получить контроль над критическими ресурсам злоумышленнику необходимо в среднем воспользоваться 7 уязвимостями.

Наиболее распространенными уязвимостями ИТ-инфраструктуры является использование ненадежных паролей, некорректная фильтрация и недостаточная защита протоколов сетевого и канального уровня (ARP, STP, DHCP, CDP) – такие уязвимости были обнаружены в 92% исследуемых систем. Следующая по распространению уязвимость сети – использование открытых протоколов передачи данных (HTTP, FTP, Telnet) – она была обнаружена в 75% случаев.

Более того, уязвимости компьютерного и сетевого оборудования, а также настройки программного обеспечения – это не единственный способ для злоумышленника получить доступ к корпоративной сети. Не менее важен человеческий фактор: низкая осведомленность сотрудников в вопросах информационной безопасности иногда способна приводить к катастрофическим последствиям.

В течение 2011-2012 года исследования каждый пятый адрес рассылки, осуществлял переход по адресу в письме, эмулирующем фишинг-атаку, а 18% ввели свои данные и запустили предлагаемое программное обеспечение, а 1% пользователей даже пытались ответить на присылаемое письмо.

В ходе исследования, проведенного Positive Technologies, удалось выявить, что наиболее уязвимы серверные компоненты, СУБД, приложения и централизованные системы уровня инфраструктуры (такие, например, как Microsoft Active Directory). Если вы хотите обнаружить все уязвимости сети, вам необходимо доверить аудит информационной безопасности квалифицированным специалистам. После проведения аудита, наши специалисты смогут предложить комплекс мер по обеспечению информационной безопасности, которые сделают корпоративную сеть в вашей компании наиболее защищенной.