В России у 65% проанализированных компаний низкий уровень защищенности. Атаки на них могут нанести критический урон, привести к остановке ключевых бизнес-процессов и финансовым потерям. Об этом говорится в результатах исследования компании по информационной безопасности «Бастион», с которыми ознакомились «Известия» 13 января.
Всего были проанализированы более 300 средних и крупных организаций. Проверены разные отрасли: банки, IT-компании, ритейл, заводы и госучреждения.
Эксперты уточнили, что проблема является многофакторной. Часть компаний недооценивает киберриски, другая ― сталкивается с недостаточным бюджетом на информационную безопасность и трудностями в поиске подходящих специалистов.
«Случается, что инциденты информационной безопасности в компаниях не расследуются до конца, что приводит к повторным и более разрушительным инцидентам. Даже наличие различных СЗИ (средств защиты информации. — Ред.) внутри инфраструктуры компании не гарантирует оперативное обнаружение и предотвращение развития инцидента, что может быть связано как с недостатком квалификации у сотрудников, так и с их высокой загруженностью», — уточнили в компании «Бастион».
По статистике экспертов, в 60% случаев злоумышленники могут проникнуть в корпоративную сеть и получить привилегии администратора через уязвимости в публично доступных сервисах.
Основной причиной этого названо наличие множества критических и высокоопасных уязвимостей: слабые пароли; отсутствие защиты от перебора учетных данных; отсутствие механизмов двухфакторной аутентификации на внешних корпоративных сервисах; IDOR (небезопасные прямые ссылки на объекты); RCE (инъекция кода — уязвимость, которая позволяет злоумышленнику дистанционно запустить вредоносный код в целевой системе). Кроме того, среди таких уязвимостей: логические уязвимости; SQL-инъекция (уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в запросы, которые приложение делает к своей базе данных); Account Takeover (форма кражи личных данных, при которой киберпреступники завладевают онлайн-аккаунтами с помощью похищенных учетных данных); раскрытие информации.
«Атака может парализовать деятельность компании на долгий срок, привести к значительным финансовым потерям, утечке данных клиентов, утрате доверия со стороны партнеров и клиентов. Пример: внешний злоумышленник использует уязвимость в веб-приложении для проникновения во внутреннюю сеть компании. Он получает доступ к критически важным системам (например, CRM, ERP или бухгалтерским данным), разворачивает программу-вымогатель, шифрует данные и блокирует бизнес-процессы. Часто в процессе проведения атаки злоумышленник получает доступ к резервным копиям и уничтожает их», — объяснили эксперты.
По их словам, чтобы эффективно защищать инфраструктуру, команды, отвечающие за обеспечение информационной безопасности в компании, должны понимать методы злоумышленников.
В компании рассказали о ключевых мерах для снижения рисков. Среди них сегментация сети, которая затруднит перемещение злоумышленников внутри инфраструктуры и ограничит доступ к критически важным участкам сети. Кроме того, внедрение многофакторной аутентификации снизит вероятность компрометации при помощи социальной инженерии и подбора паролей. При этом необходимы мониторинг, контроль и анализ сетевых соединений внутри и за пределами инфраструктуры, благодаря которым можно зафиксировать подозрительную активность.
К тому же важен регулярный аудит прав доступа со стороны подрядчиков, учетных записей, VPN-подключений и настроек файерволов, что закроет лазейки для хакеров.
Также среди ключевых мер: анализ журналов безопасности объектов инфраструктуры — позволит обнаружить следы атакующего до наступления заметных негативных последствий взлома; анализ механизмов безопасности операционных систем (включение встроенных защитных механизмов и отключение небезопасных протоколов) — укрепит киберзащиту с минимальными затратами; регулярные проверки инфраструктуры на критические уязвимости и установка обновлений — предотвратят атаки с использованием распространенных эксплоитов и защитят инфраструктуру от массовых автоматизированных атак.
Не стоит забывать и об обучении сотрудников основам кибербезопасности на реальных примерах — это поможет отработать и закрепить знания о противодействии методов социальной инженерии.
Кроме того, пентесты и имитация атак обеспечат независимую оценку безопасности и позволят отработать взаимодействие между отделами в критических ситуациях, добавили эксперты.
Ранее, 6 декабря 2024 года, сообщалось, что Россия находится на втором месте по числу нацеленных на нее кибератак, на первом — США. Это следует из данных центра исследования киберугроз Solar 4RAYS ГК «Солар». Также среди наиболее атакуемых стран — Канада, Швейцария, Сингапур.