Эксперты считают, что взломать внутреннюю сеть российских банков можно за пять дней
МОСКВА, 18 февраля. ТАСС. Проникнуть во внутреннюю сеть российских банков можно в среднем за пять дней. К такому выводу пришли эксперты Positive Technologies, проанализировавших защищенность,
МОСКВА, 18 февраля. /ТАСС/. Проникнуть во внутреннюю сеть российских банков можно в среднем за пять дней. К такому выводу пришли эксперты Positive Technologies, проанализировавших защищенность инфраструктуры финансовых организаций от кибератак. Из восьми протестированных на внешние атаки финансовых организаций, в сеть семи удалось проникнуть из интернета.Для формирования публичного отчета экспертами Positive Technologies были проведены внутренние тестирования 10 компаний кредитно-финансового сектора и внешние - для восьми. Отмечается, что тестирование выполнялось для организаций, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. По результатам эксперты выявили, что внешний злоумышленник может проникнуть из интернета в локальную сеть семи из восьми протестированных компаний. Общий уровень защищенности сетевого периметра шести финансовых организаций был оценен как крайне низкий. В среднем, для проникновения во внутреннюю сеть банка злоумышленникам требуется пять дней, также пояснили в Positive Technologies.Во всех 10 организациях, где проводился внутренний пентест (тестирование на проникновение - прим. ТАСС), удалось получить максимальные привилегии в корпоративной инфраструктуре. Причем в семи проектах полный контроль был получен в результате продолжения успешной внешней атаки из интернета. В трех проектах стояла дополнительная цель - продемонстрировать возможность хищения денежных средств банка потенциальным злоумышленником, и во всех трех проектах удалось продемонстрировать такую возможность.Уязвимость систем"Использование на сетевом периметре устаревших версий ПО [программного обеспечения] остается серьезной проблемой: хотя бы одна атака, выполнявшаяся в рамках пентеста, с использованием известного общедоступного эксплойта (программа, применяемая для проведения атаки на ПО - прим. ТАСС) оказывалась успешной в каждом втором банке", - отмечается в исследовании.После того, как потенциальный атакующий уже получил доступ в сеть, для дальнейшего захвата и полного контроля над инфраструктурой ему потребуется в среднем два дня, пояснили эксперты. Общий уровень защиты финансовых компаний от атак такого типа оценивается экспертами как "крайне низкий". В частности, в восемь из 10 банков системы антивирусной защиты, установленные на рабочих станциях и серверах, не препятствовали, например, запуску специализированных утилит, используемых для получения из памяти учетных записей. Также встречались уязвимости, позволяющие получить полный контроль над ОС Windows. Также во всех организациях, где проводился внутренний пентест, удалось получить максимальные привилегии в корпоративной инфраструктуре.В компании также добавили, что помимо уязвимостей ПО не меньший интерес для злоумышленников представляют и простые пароли пользователей. "Подавляющее большинство успешно подобранных в ходе пентестов паролей были составлены предсказуемым образом К примеру, в одном из банков было подобрано более 500 учетных записей с паролем qwerty123 для доменных учетных записей", - отметили эксперты."Результатом пентеста в одном из случаев и вовсе стало выявление следов более ранних взломов. То есть банк не только был успешно атакован реальным злоумышленником, но и не смог своевременно выявить такое нападение, - рассказал руководитель отдела аналитики информационной безопасности Евгений Гнедин. - Учитывая такие факты, а также общий невысокий уровень защищенности, мы рекомендуем регулярно проводить тестирование на проникновение и тренинги сотрудников информационной безопасности. Это позволит обнаруживать и своевременно устранять потенциальные векторы атак на критически важные ресурсы, а также отработать действия служб ИБ в случае выявления реальной кибератаки, повысить эффективность используемых средств защиты и мониторинга".
Также по теме: