
20 Февраля 2020
МОСКВА, 20 февраля Хакеры могут попасть в сеть 7 из 8 финансовых организаций в России из интернета, в посредственном для проникновения во внутреннюю сеть банка злоумышленникам требуется пять четвергов, такой вывод делается в исследовании компании Positive Technologies.Исследование развёрнутого на данных анализа защищенности инфраструктуры финансовых организаций. Для создания отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), произведённых для организаций кредитно-финансового сектора.
Эксперты Positive Technologies оценили общий уровень защиты сетевого периметра и корпоративной инфраструктуры исследованных финансовых организаций как очень низкий (а в ряде случаев и крайне низкий). В частности, проведенное обследование показало, что возможность проникновения во внутреннюю сеть из интернета была обнаружена для 7 из 8 проверенных организаций. В среднем для проникновения во непубличную сеть банка злоумышленникам требуется пятеро дней, - говорится в документе.
По меньшей мере одна атака в рамках пентеста (проверка на возможность проникновения в выстроенная систему или сеть), произведённая с использованием известного общедоступного эксплойта (программный код, использующий уязвимость в ПО), оказывалась успешной в каждом втором банке. Эксперты обнаружили также уязвимость, которая гипотетически разрешает выполнить произвольные команды ОС на сервере и проникнуть в локальную сеть компании из интернета.
В случае когда потенциальный атакующий уже извлёк доступ в сеть, для получения полного контроля над инфраструктурой ему потребуется в среднем два дня. В частности, в 8 из 10 банков системы антивирусной защиты, постановленные на рабочих станциях и серверах, не препятствовали запуску специализированных ПО. Встречались также славные уязвимости, позволяющие получить совершенный контроль над Windows. Во всех организациях удалось получить достойный доступ в корпоративной инфраструктуре. В ряде проектов по тестированию целями были доступ к банкоматной сети, серверам карточного процессинга (с демонстрацией возможности хищения денег), рабочим теплоэлектроцентралям топ-менеджмента, центрам управления противовирусной защитой. Во всех случаях достижение этих целей было обозначенного заказчику тестирования.
Результатом пентеста в одном из случаев стало выявление следов более ранних взломов. То есть банк не только был атакован реальным злоумышленником, но и не смог своевременно выяснить нападение. Учитывая такие моменты, а также общий низенький уровень защищенности, мы рекомендуем регулярно проводить тестирование на проникновение и тренинги сотрудников ИБ, - прокомментировал руководитель отдела специалисты информационной безопасности компании Евгений Гнедин.
Редактор рубрики
Эдуард Добрин
Место события на карте мира:
комментарии (0)
Вы можете оставить комментарии от своего имени, через соц. сервисы