Лента ИТ-источников 7258

«Информзащита»: внешний периметр становится более защищённым

Сообщество BISA создано под эгидой одноименной Ассоциации Business Information Security (BISA). Оно объединяет профессионалов в области информационной безопасности, руководителей бизнес подразделений, представителей регуляторов и других специалистов, заинтересованных в развитии информационной безопасности в России и мире.

Компания «Информзащита» опубликовала результаты тестов на проникновения, выполненных для ее клиентов. Статистика приведена более чем по 50 клиентам, в основном – финансовым организациям. Как отметил начальник отдела анализа защищенности «Информзащиты» Захар Федоткин, «свыше половины компаний относятся к финансовому сектору, который в наибольшей степени заинтересован в пентестах. Причины – две: требования регуляторов (в частности, стандарта PCI DSS) и возможные финансовые потери, напрямую связанные с уровнем защищенности компании». Кроме того, при изучении уязвимостей к услугам экспертов «Информзащиты» прибегали государственные учреждения, телеком операторы, ритейлеры и девелоперы.

Как установили аналитики «Информзащиты», только 20% проверенных клиентов имели серьёзные уязвимости в публичных веб-приложениях. Основной уязвимостью, которая встречалась в 38% случаев, оказался межсайтовый скриптинг (Cross-Site Scripting). Он позволяет формировать такие URL, при переходе по которым жертва инициирует исполнение от ее имени злонамеренных кодов в уязвимых системах. Правда, для эксплуатации этих уязвимостей злоумышленник должен дополнительно пользоваться методами социальной инженерии, а потому данные проблемы традиционно считаются не очень серьезными.

Однако Захар Федоткин придерживается иного мнения: «Уязвимость Cross-Site Scripting многие до сих пор считают несерьезной, не уделяя ей должного внимания.  Мы уверены, что это – в корне неверный подход, поскольку Cross-Site Scripting позволяет получать доступ к важным данным и выполнять действия от имени пользователя».

По словам экспертов «Информзащиты», внутренние приложения более уязвимы, чем внешние: в них все ещё находят уязвимости, которые были исправлены в 2008 г. При этом в 70% случаев обнаружено использование паролей по умолчанию, а в половине обследованных систем – применение в протоколе SNMP легко предсказуемых, что позволяет перехватывать управление сетевым оборудованием. Ещё в 40% случаев зафиксированы уязвимости в протоколе SMB (MS08-067) и открытый доступ к сервису X.11. Таким образом,  большинство клиентов уделяют основное внимание внешнему контуру защиты, но если злоумышленник уже проник за него, он может без труда получить контроль над внутренними системами с помощью учетных записей по умолчанию или эксплойтов достаточно старых уязвимостей.

Собственно, результаты исследования, опубликованные «Информзащитой», коррелируют с данными Positive Technologies, которые мы обсуждали в сентябре прошлого года. Правда, тогда была собрана статистика лишь по 14 компаниям.

Новости рынка
Тэги: 
аналитика

© Издание 12NEWS (ИП Маринин А.Л.) 12news.ru, 2015

Опубликовано 25.01.15 02:08
Просмотров 188
Разместил