Ветеран
Сообщения: 2711
Благодарности: 252
|
Профиль
|
Отправить PM
| Цитировать
Специалисты Positive Technologies по итогам пентестов 2023 года в 28 организациях заявили, что 96% из них оказались уязвимы к атакам хакеров.
Так, практически во всех компаниях злоумышленники потенциально могут установить полный контроль над IT-инфраструктурой. Минимальный срок проникновения в локальную сеть составил всего один день. В среднем Positive Technologies требовалось 10 дней для получения доступа.
Специалисты провели пентесты в компаниях из различных отраслей, в том числе IT, финансов, промышленности, сферы услуг, телекоммуникаций и других. Они пытались определить, сможет ли злоумышленник успешно атаковать организацию извне или изнутри, чтобы реализовать недопустимое для бизнеса событие.
В 63% организаций злоумышленник с низкой квалификацией может проникнуть в локальную вычислительную сеть извне, а низкоквалифицированный внутренний нарушитель мог получить полный контроль над IT-инфраструктурой.
Почти во всех случаях пентестерам удалось получить учётные данные сотрудников и несанкционированный доступ к важной конфиденциальной информации, включая интеллектуальную собственность и служебную переписку, а также установить полный контроль над инфраструктурой. В одном проекте специалисты получили максимальные привилегии в домене Active Directory за 6,5 часов, в остальных этот показатель варьировался от 1 до 7 дней.
«Во всех организациях, где исследователи PT SWARM проводили внутреннее тестирование, удалось получить максимальные привилегии в домене. В 90% случаев была верифицирована возможность реализации недопустимых событий, причем для этого не всегда требовался полный контроль над IT-инфраструктурой. Например, даже в компании, где не удалось проникнуть в ЛВС, была подтверждена возможность несанкционированного доступа к базе данных с персональными данными более 460 тысяч пользователей», — говорит аналитик Positive Technologies Григорий Прохоров.
В компании отмечают, что компаниям необходимо проводить тестирования на проникновение, а также поддерживать IT-инфраструктуру в постоянной готовности к отражению атак. Для этого рекомендуется непрерывно оценивать и контролировать защищённость критически важных активов через выявление и усложнение потенциальных маршрутов передвижения злоумышленников.
|