Хакер может проникнуть в локальную сеть крупной компании всего за 30 минут, говорится в исследовании компании Positive Technologies. При этом уязвимыми перед кибервторжением являются 93% организаций. Тем временем злоумышленники стали чаще атаковать и сотрудников, работающих из дома, — этому способствует действующий во всем мире карантинный режим.

Эксперты по кибербезопасности Positive Technologies установили, что хакеры могут получить доступ к локальной сети 93% организаций. Об этом говорится в исследовании компании, поступившем в «Газету.Ru».

Специалисты PT провели тестирование, в ходе которого с помощью так называемых «пентестов», или проникновений из интернета, пытались подключиться к локальной сети компаний из разных отраслей. Среди протестированных организаций оказались компании из финансового сектора, IT, топливно-энергетического комплекса, сферы услуг, промышленности, телекоммуникаций, а также государственные учреждения.

В результате оказалось, что на проникновение в локальную сеть злоумышленнику потребуется от 30 минут до 10 дней.

При этом большая часть подобных атак относится к низкой категории сложности, что означает, что хакеру хватит лишь базовых навыков взлома. 

«Самым уязвимым компонентом на сетевом периметре являются веб-приложения. По данным анализа, в 77% случаев векторы проникновения были связаны с недостатками защиты веб-приложений; хотя бы один такой вектор был выявлен в 86% компаний», — рассказывает руководитель исследовательской группы отдела аналитики информационной безопасности Positive Technologies Екатерина Килюшева.

Кроме того, в 86% компаний обнаружились проблемы, связанные с неудовлетворительной корпоративной политикой в сфере паролей — пользователи получили возможность выбрать простые защитные комбинации, что упрощало работу киберпреступников. 

Газета The Guardian со ссылкой на ИБ-компанию Darktrace сообщает о резком увеличении количества кибератак на сотрудников компаний, вынужденных работать из дома из-за пандемии коронавируса. 

Если верить статистике, объем вредоносного трафика электронных писем вырос с 12% в начале марте до 60% к середине апреля.

При этом злоумышленники активно эксплуатируют тему COVID-19, чтобы получить доступ к персональным данным пользователей. Так, в начале мая специалистами была зафиксирована атака, в рамках которой жертве приходило электронное письмо. В нем сотруднику предлагалось продлить свой режим удаленной работы с сохранением оклада, перейдя по вредоносной ссылке, прикрепленной в письме.

Другие типы атак включают в себя использование инструментов для удаленной работы — например, распространение фейковых ссылок для VPN или приглашения в конференцию Zoom, которую якобы инициировал начальник отдела.

Помимо прочего, на 60% выросло количество так называемых спуфинг-атак, когда злоумышленник маскируется под другого пользователя или организацию.

Так, были зафиксированы попытки получить доступ к системе жертвы под видом IT-департамента — якобы «айтишники с работы» просили установить на домашний компьютер дополнительное программное обеспечение, которое при скачивании заражало систему вредоносным ПО.

По словам руководителя отдела угроз Darktrace Макса Хайнемейера, хакеры часто используют одни и те же техники и инструменты на разных компаниях и их сотрудниках, надеясь найти разные типы уязвимостей, которые впоследствии можно использовать в своих целях.

от admin

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *