Эксперты указали на уязвимость IT-систем российских госорганов

Читать на сайте 1prime.ru

МОСКВА, 29 сен — ПРАЙМ. Порядка 90% российских госструктур уязвимы как для продвинутых хакеров, так и для обычных киберхулиганов из-за отсутствия своевременного обновления ПО и базовых средств защиты, а также недостаточной защиты закрытых сегментов сети, говорится в сообщении компании "Ростелеком-Солар".

Компания проанализировала данные о более чем 40 госорганизациях и органах власти федерального и регионального уровня.

Как говорится в сообщении, уязвимости, которые используют киберхулиганы, часто возникают из-за отсутствия обновлений ПО в изолированных от интернета сегментах сети. "Более 90% рабочих станций и серверов имеют ошибки в реализации протокола удаленного рабочего стола (RDP), а более 70% – ошибки в реализации протокола удаленного доступа к сетевым ресурсам (SMB)", — говорится в сообщении.

В нем отмечается, что часть госструктур используют унаследованные (legacy) системы с устаревшим кодом и протоколами шифрования. Например, незащищенное интернет-соединение (чаще всего http) используют более 50% организаций, а более 70% – веб-приложения, подверженные классическим уязвимостям. Базовой защиты электронной почты нет в 70% случаев, что на фоне общего низкого уровня кибергигиены пользователей гарантирует практически 100% успех даже самой простой фишинговой рассылки.

"Все это приводит к тому, что большинство госструктур заражены хорошо известным и относительно старым вредоносным ПО. В частности, признаки печально известного вируса WannaCry есть в 60% организаций, в 85% – вируса-майнера Monero Mine, а в 90% – признаки ВПО типа червь, переносимого через внешние носители", — выяснили специалисты компании.

Отмечается также, что продвинутые хакеры используют, в первую очередь, не технические, а процессные уязвимости — например, ищут в инфраструктуре жертвы неучтенные точки доступа к системе, чтобы попасть в менее защищенный публичный сегмент, а через него — в ту часть, которая хранит чувствительные данные. Кроме этого, одной из наиболее критичных уязвимостей госсектора является некорректный процесс работы с IT-подрядчиками. Продвинутые кибергруппировки часто используют методику атаки через подрядчика.

"Последнее время мы наблюдаем явную сегментацию профиля киберпреступников в зависимости от типа жертвы. В частности, атаки на госсектор инициируются либо так называемыми киберхулиганами с простым инструментарием, либо продвинутыми кибергруппировками и кибервойсками, которые применяют более сложные методики и специально разработанные утилиты", – приводятся в сообщении слова директора центра мониторинга и реагирования на кибератаки Solar JSOC компании "Ростелеком-Солар" Владимира Дрюкова.

По его словам, первые нацелены на несложную монетизацию и занимаются шифрованием серверов и компьютеров, скрытым майнингом криптовалюты, созданием из полученных ресурсов бот-сетей для организации DDoS-атак или фишинговых рассылок. Вторые стараются получить длительный контроль над инфраструктурой или доступ к конфиденциальным данным с целью кибершпионажа.

Обсудить
Рекомендуем