ИТ / Новости
22.7.2021

Исследование: половина приложений позволяют хакерам проникнуть в инфраструктуру компании

Об этом стало известно в результате анализа защищенности компаний в финансовой сфере, ТЭК, IT, телеком и других отраслей, проведенного специалистами «Ростелеком-Солар».

Около 57% веб-приложений содержат критические уязвимости, которые позволяют хакерам похищать конфиденциальные данные, запускать произвольный код и полностью контролировать работу атакуемого ресурса, сообщает пресс-служба «Ростелеком-Солар».

«Большинство уязвимостей и недостатков имеют достаточно низкую сложность эксплуатации, то есть провести удачную атаку с их помощью могут даже хакеры-любители, не говоря уже о профессиональных киберпреступниках», – сказал руководитель отдела анализа защищенности «Ростелеком-Солар» Александр Колесов, слова которого приводятся в сообщении.

Самые распространенная ошибка, ведущая к веб-уязвимости – некорректная настройка прав доступа и раскрытие конфигурационных данных. Некорректная настройка позволяет пользователю выполнять действия, на которые у него не должно быть прав, например, повысить свою учетную запись до уровня администратора.

Изображение: lori.ru

Еще по теме

Почему рынок коммерческих дата-центров нуждается в регулировании

Что ждет начинающего тестировщика в 2024 году

Как найти перспективные зарубежные рынки для российских решений

Какие угрозы несет интернет тел человечеству

Успеют ли банки заменить импортный софт и оборудование до 2025 года

Зачем компании вкладывают деньги в ИТ-состязания?

Импортозамещение и внутренняя разработка ПО в страховании

Почему рынок информационных технологий РФ возвращается к классической дистрибуции

Что сделано и не сделано в цифровизации России за 2023 год

Как заботу о вычислениях переложить на вендоров и почему не все к этому готовы

Когда российский бизнес начнет замещать импортное ИТ-оборудование

Чего добились за два года активного импортозамещения ПО

Как искусственный интеллект меняет банковскую систему РФ

Как проходит цифровая трансформация отечественного госсектора

Процесс замены иностранного софта близится к завершению – и это вызов