07.02.2019 Новости, БезопасностьВ рамках внешнего тестирования на проникновение экспертам удалось преодолеть сетевой периметр 92% организаций, а от лица внутреннего нарушителя был получен полный контроль над инфраструктурой во всех исследуемых системах. В большинстве компаний было выявлено несколько способов (векторов) проникновения во внутреннюю сеть. По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, — пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известных недостатков безопасности, что не требует от злоумышленника глубоких теоретических знаний. «Один из распространенных вариантов успешных атак в ходе тестирования — обнаружение на сетевом периметре интерфейсов систем, которые должны быть доступны исключительно из внутренней сети, — рассказала аналитик Positive Technologies Екатерина Килюшева. — Например, доступная из интернета система видеонаблюдения может позволить злоумышленнику не только просматривать видео с камер, но и выполнять произвольные команды на сервере. Это показывает, как важно правильно определять границы сетевого периметра и следить за состоянием защищенности каждого компонента системы. Мы рекомендуем ограничить количество сервисов на сетевом периметре, а также убедиться в том, что открытые для подключения интерфейсы действительно должны быть доступны всем интернет-пользователям. Не менее важно убедиться, что в открытом ...
читать далее.