«Опасно уязвимы»

Поиск заведений

 

В 40% случаев   IT-системы оказываются под угрозой из-за недостатка конфигурации, 27% систем  имеют ошибки в коде веб-приложений, а 20% - подвержены взлому  из-за неустановки обновлений софта. В 2017 году это стало действительно серьезной проблемой, заявил в эфире радио Sputnik руководитель отдела аналитики информационной безопасности центра компетенций компании Positive Technologies Евгений Гнедин.


«Если говорить о банках или каких-то промышленных объектах, то там важные данные становятся объектами атак злоумышленников, поэтому на таких объектах очень важно обновлять ПО, правильно настраивать инфраструктуру. Это одна сторона медали. А другая сторона медали то, что это порой бывает сделать очень сложно, потому что те же самые обновления, которые устанавливают на одну систему, могут очень сильно отразиться на работе других систем в этой инфраструктуре.


И поэтому администраторы сначала тестируют эти обновления, проверяют, не повлияют ли они на работу других систем. А в промежуток этого времени нарушители могут атаковать систему. Это очень опасно. Здесь важно не только обновлять ПО, но и обеспечивать превентивные меры защиты, то есть, отслеживать атаки, вовремя их выявлять. Если администратор не знает об атаке, естественно, он не может ей противостоять. Если вовремя ее выявили, администраторы могут применять какие-то другие меры защиты, даже, если они не обновились.



Недостаток конфигураций - это значит, что, во-первых многие системы доступны из интернета, то есть, системы, которые должны быть доступны только администраторам компьютерной сети, доступны, например, любому внешнему нарушителю, и он может проводить атаки. С другой стороны, это могут быть какие-то стандартные учетные записи для доступа к оборудованию. На тех же самых промышленных объектах мы очень часто встречаем то, что промышленное оборудование со стандартными учетными записями, которые знают все, могут в поисковике найти, они доступны извне.


Но это не значит, что мы находим все эти уязвимости в каждой конкретной организации, госструктуре или промышленности, но, как правило, достаточно эксплуатации 2 уязвимостей, чтобы проникнуть внутрь системы. И внутри системы, мы, в рамках тестирования на проникновение, в каждом таком проекте получаем полный контроль над всей инфраструктурой, и в этом году - это прямо серьезная проблема», - рассказал эксперт.


Источник:  https://ria.ru/radio/