ИТ / Новости
информбезопасность кадры
4.6.2020

Самоизоляция утроила число уязвимых ПК в России

C начала апреля по конец мая 2020 года число уязвимых для попыток доступа по протоколу удаленного рабочего стола (RDP) компьютеров в России выросло на 230% до 101 000 устройств.

Такие данные приводит компания DeviceLock. Столь быстрый рост связан с тем, что во время самоизоляции выросло число серверов, в том числе открытых для интернета, поясняет основатель и технический директор DeviceLock Ашот Оганесян.

Несмотря на то, что большинство компаний, организующих удаленный доступ для своих сотрудников, разрешают подключение только через VPN, протоколы тоже имеют уязвимости.

«По данным DeviceLock, в результате массового перехода на удаленную работу в апреле-мае 2020 года число попыток неправомерного доступа к данным увеличилось примерно наполовину. Около 60% таких попыток – действия, которые можно отнести к ошибкам пользователей, возникающим в результате неумения взаимодействовать с системами удаленного доступа к корпоративным данным. Еще около 30% инцидентов – явно противоправные попытки скопировать клиентские базы данных и передать их вовне, в том числе, через мессенджеры. Оставшиеся 10% – действия хакеров, пытающихся найти доступ к корпоративной информационной среде через домашний компьютер или прямое RDP-подключение к серверам компании из интернета», – поясняет основатель и технический директор DeviceLock Ашот Оганесян.

Открытые в интернет RDP-порты позволяют используя логин и пароль пользователя подключиться в терминальном режиме к серверу или его собственному компьютеру и через него получить доступ к корпоративной сети, чтобы совершить кражу данных или заразить компьютеры компании вирусами-вымогателями.

При этом логин пользователя может быть известен (чаще всего, это корпоративный e-mail), а пароль подобран с использованием специального словаря. У небольшой доли терминальных серверов в силу неправильной настройки разрешена авторизация вообще без пароля. Могут также использоваться уязвимости в программном обеспечении. 

Кроме того, в Positive Technologies отметили, что почти половина всех действий хакеров может не отличаться от обычной деятельности пользователей и администраторов, а в большинстве компаний контроль над инфраструктурой может получить даже низкоквалифицированный хакер.

Согласно отчету компании, в 2019 году во всех протестированных компаниях удалось получить полный контроль над инфраструктурой от лица внутреннего нарушителя. Как правило, на это уходило около трех дней, а в одной сети потребовалось всего 10 минут. В 61% компаний был выявлен хотя бы один простой способ получить контроль над инфраструктурой.

«Для каждой компании перечень рисков будет отличаться, хотя есть и общие пункты, например компрометация критически важной информации в случае доступа к рабочим станциям руководства. В ходе проведения внутренних пентестов нашим экспертам удавалось, например, получить доступ к технологическим сетям промышленных компаний и системам управления банкоматами в банках, то есть показать на практике возможность осуществить атаку, которая представляет реальную опасность для компании. Тестирование на проникновение с проверкой возможности реализации бизнес-рисков позволяет максимально эффективно выстроить систему защиты», – сказала руководитель исследовательской группы отдела аналитики Positive Technologies Екатерина Килюшева. 

Изображение: flickr.com

Еще по теме

Почему рынок коммерческих дата-центров нуждается в регулировании

Что ждет начинающего тестировщика в 2024 году

Как найти перспективные зарубежные рынки для российских решений

Какие угрозы несет интернет тел человечеству

Успеют ли банки заменить импортный софт и оборудование до 2025 года

Зачем компании вкладывают деньги в ИТ-состязания?

Импортозамещение и внутренняя разработка ПО в страховании

Почему рынок информационных технологий РФ возвращается к классической дистрибуции

Что сделано и не сделано в цифровизации России за 2023 год

Как заботу о вычислениях переложить на вендоров и почему не все к этому готовы

Когда российский бизнес начнет замещать импортное ИТ-оборудование

Чего добились за два года активного импортозамещения ПО

Как искусственный интеллект меняет банковскую систему РФ

Как проходит цифровая трансформация отечественного госсектора

Процесс замены иностранного софта близится к завершению – и это вызов