x

Давайте мы вам перезвоним!

Оставьте свой номер и мы перезвоним в течении нескольких минут

ФИО

Номер телефона

В какое время вам перезвонить ?

Безопасность
👁325
12.07.2018

Занимательная статистика от Positive Technologies

Корпоративная ИТ-инфраструктура представляет собой сложную многокомпонентную экосистему, предназначенную для автоматизации деловых процессов.

Корпоративная ИТ-инфраструктура представляет собой сложную многокомпонентную экосистему, предназначенную для автоматизации деловых процессов. Доменная инфраструктура, службы электронной почты, веб-приложения и бизнес-системы являются основой любой корпоративной информационной системы. Хотя размер ИТ-инфраструктуры зависят от размеров компании и численности персонала, большинство компаний имеют общие недостатки информационной безопасности в своих системах. Например, WannaCry ransomeware затронула более 500 000 компьютеров, многие из которых принадлежали правительственным организациям, крупными компаниями и малыми предприятиями. Эта вспышка подтвердила, что абсолютно любая компания может страдать от хакерских атак.

В этом отчете описываются основные тенденции оценки безопасности корпоративных информационных систем и предоставляет информацию о следующем:

+ Наиболее распространенные атаки, которые могут использовать хакеры для доступа к корпоративной сети

+ Наиболее распространенные уязвимости по периметру сети

+ Критичность действий, совершаемых злоумышленниками, имеющим доступ к интрасети

+ Недостатки безопасности, которые злоумышленник может использовать для получения максимальных привилегий в корпоративном инфраструктура

+ Эффективность атак социальной инженерии

+ Возможность получения доступа к интрасети посредством атак на беспроводные сети

Исходный материал для этих статистических данных и анализа исходит из оценок безопасности

корпоративные информационные системы, выполненные Positive Technologies в 2017 году.

 

Самой старой уязвимости обнаруженной при помощи автоматического анализа периметра сети (CVE-1999-0532) исполнилось 18 лет

 

Для доступа к LAN ресурсам требуется два основных шага: принудительное выполнение учетной записи со словарным паролем для входа в веб-приложение и использования уязвимостей для выполнения команды ОС на целевом узле.

Оценка безопасности корпоративных информационных систем в среднем определяет два вектора для проникновения в интрасеть каждой проверенной компании. 10 - максимальное количество векторов, обнаруженное у компании.

Все успешные векторы проникновения в интрасеть можно разделить на следующие категории:

+ 44% успешных векторов атак основаны на грубых ошибках в учетных данных для доступа веб-приложениям, системам управления базами данных и другим доступным сервисам по периметру сети. С учетом учетных данных злоумышленник может выполнить OS на целевом узле.

+ 28% векторов атак основаны на использовании уязвимостей веб-приложений. В нескольких внешних тестах обнаружены уязвимости, которые позволяют удаленно выполнять команды ОС с привилегиями веб-приложения за один шаг, без регистрации

+ В 16% случаев злоумышленник может получить доступ к ресурсам интрасети, используя уязвимости в устаревших версиях программного обеспечения (таких как платформы CMS).

+ В других случаях злоумышленник может использовать недостатки конфигурации для извлечения хранимых учетных данных в открытом виде, например, на страницах веб-приложений, для доступа к системам на сетевой периметр. В некоторых тестах наши эксперты также обнаружили веб-оболочку, которая была уже загружены на серверы проверенных компаний, указав предыдущие успешные внешние хаки неизвестных злоумышленников.

Пять наиболее распространенных уязвимостей по периметру сети, среднее число уязвимостей обнаружено во внешнем тестировании проникновения. Например, каждая вторая система имела уязвимости, вызванные использованием учетных данных словаря. Большинство уязвимостей, в периметре сети, были обнаружены в прикладном программном обеспечении и на веб-серверах.

статистика.PNG


Связанные товары:  PT ISIM / PT MultiScanner / PT Application Firewall