Вестник цифровой трансформации CIO.RU

Словарные пароли делают неэффективными дорогие системы безопасности
Словарные пароли делают неэффективными дорогие системы безопасности




08:47 29.05.2017  |  0 Комментариев | 800 просмотров



Для атак на корпоративные информационные системы киберпреступники чаще всего используют несложные сценарии атак на основе известных уязвимостей. Однако в случае успеха подобные атаки приводят к существенным финансовым и репутационным потерям. Positive Technologies выпустили исследование, в котором описали самые популярные сценарии атак.

РЕКЛАМА

При тестировании на проникновение моделируется поведение потенциальных нарушителей, что позволяет оценить реальный уровень безопасности системы и выявить конкретные недостатки механизмов защиты, в том числе и те, которые могут остаться незамеченными при использовании других методов аудита. В отчете, выпущенном экспертами Positive Technologies, представлено более десятка типовых сценариев атак, которые успешно моделировались в тестированиях, проводившихся за последние три года для крупнейших компаний как в России, так и за рубежом. В список сценариев вошли как простые атаки, не требующие специальных инструментов, так и более сложные – например, обход двухфакторной аутентификации, которая традиционно считается надежным методом защиты.

В целом, подобные сценарии атак позволяют экспертам компании получать полный контроль над локальной вычислительной сетью во всех проектах тестирований от лица внутреннего нарушителя, а в случае моделирования внешнего нарушителя преодолеть периметр удается в 80% проектов.

Поскольку аналогичные техники применяют и реальные злоумышленники для целевых атак, тестирование на проникновение позволяет выявить уязвимости до того, как ими воспользуются преступники. Важно понимать, что используемые для атак недостатки защиты могут присутствовать в системе любой организации. При этом большинство атак вполне предсказуемы: каждый из описанных сценариев основан на эксплуатации наиболее распространенных уязвимостей, которые могут быть устранены с минимальными финансовыми вложениями, зачастую просто путем изменения конфигурации системы.

Эксперты также подчеркивают, что сложность компрометации ресурсов в значительной степени зависит от того, является ли подход к защите комплексным. Даже в случае применения дорогостоящих решений по обеспечению безопасности они могут оказаться бесполезными, если пользователи и администраторы ресурсов применяют словарные пароли. На практике было множество примеров, когда словарный пароль лишь одного пользователя позволял развить вектор атак до получения полного контроля над всей инфраструктурой корпоративной сети. Также было показано, что, получив привилегии локального администратора на рабочей станции или сервере, нарушитель может использовать специализированные утилиты для получения учетных данных даже при наличии антивируса.


Теги: Автоматизация предприятий Информационная безопасность Positive Technologies
На ту же тему: