Как хакеры атакуют корпоративные сети: аналитика от Positive Technologies

29 мая 2017 10:36 #57303 от ICT
Для атак на корпоративные информационные системы киберпреступники чаще всего используют несложные сценарии атак на основе известных уязвимостей. Однако в случае успеха подобные атаки приводят к существенным финансовым и репутационным потерям. Такие выводы содержатся в новом отчете компании Positive Technologies, где описаны самые популярные сценарии атак, используемых в тестированиях на проникновение, а также методы защиты от этих атак. При тестировании на проникновение моделируется поведение потенциальных нарушителей, что позволяет оценить реальный уровень безопасности системы и выявить конкретные недостатки механизмов защиты, в том числе и те, которые могут остаться незамеченными при использовании других методов аудита. В отчете представлено более десятка типовых сценариев атак, которые успешно моделировались экспертами Positive Technologies в тестированиях, проводившихся за последние три года для крупнейших компаний как в России, так и за рубежом. В список сценариев вошли как простые атаки, не требующие специальных инструментов, так и более сложные – например, обход двухфакторной аутентификации, которая традиционно считается надежным методом защиты. В целом, подобные сценарии атак позволяют экспертам компании получать полный контроль над локальной вычислительной сетью (ЛВС) во всех проектах тестирований от лица внутреннего нарушителя, а в случае моделирования внешнего нарушителя – преодолеть периметр удается в 80% проектов. Поскольку аналогичные техники применяют и реальные злоумышленники для целевых атак, тестирование на проникновение позволяет выявить уязвимости до того, как ими воспользуются преступники. После каждого сценария атаки в отчете даются рекомендации по необходимым мерам защиты, благодаря которым администраторы систем и специалисты по информационной безопасности могут существенно повысить уровень защищенности корпоративной инфраструктуры от атак со стороны внешнего и внутреннего нарушителя. «Важно понимать, что используемые для атак недостатки защиты могут присутствовать в системе любой организации, – отметил Евгений Гнедин, руководитель отдела аналитики информационной безопасности Positive Technologies. – При этом большинство атак вполне предсказуемы: каждый из описанных сценариев основан на эксплуатации наиболее распространенных уязвимостей, которые могут быть устранены с минимальными финансовыми вложениями, зачастую просто путем изменения конфигурации системы». Эксперты также подчеркивают, что сложность компрометации ресурсов в значительной степени зависит от того, является ли подход к защите комплексным. Даже в случае применения дорогостоящих решений по обеспечению безопасности они могут оказаться бесполезными, если пользователи и администраторы ресурсов применяют словарные пароли. «В нашей практике было множество примеров, когда словарный пароль лишь одного пользователя позволял развить вектор атак в ЛВС до получения полного контроля над всей инфраструктурой корпоративной сети. Также было показано, что, получив привилегии локального администратора на рабочей станции или сервере, нарушитель может использовать специализированные утилиты для получения учетных данных даже при наличии антивируса», – сказал Евгений Гнедин. Скачать исследование Корпоративные информационные системы: тестирование на проникновение. Сценарии атак можно на сайте компании . Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Positive Technologies: хакеры пытаются влиять на результаты ЕГЭ17.22Среда, 01 февраля 2017
    Исследование Positive Technologies: хакеры все чаще сдают трояны в аренду16.86Вторник, 22 августа 2017
    Positive Technologies: хакеры готовы к атаке через три дня после публикации уязвимости16.68Четверг, 14 сентября 2017
    Исследование Positive Technologies: хакеры могут получить доступ к финансовым приложениям 58% банков16.51Среда, 06 июня 2018
    Positive Technologies: из-за приложений для трейдинга хакеры могут обрушить котировки акций и курсы валют16.34Среда, 26 сентября 2018
    Хакеры атакуют ЦБ России14.23Четверг, 20 августа 2015
    Хакеры атакуют постояльцев гостиниц Hyatt13.92Пятница, 25 декабря 2015
    Eset: хакеры Turla атакуют пользователей Microsoft Outlook13.62Понедельник, 27 августа 2018
    DDоS в каждый дом: как хакеры атакуют операторов и энергосбытовые компании в регионах13.48Вторник, 13 февраля 2024
    Хакеры пишут банкам письма от имени регуляторов и атакуют их через контрагентов13.34Вторник, 01 августа 2017

    Мы в соц. сетях