За год на фоне многочисленных кибератак российские компании укрепили защиту ИТ-периметров, но они по-прежнему недооценивают угрозу внутреннего нарушителя. Это следует из результатов пентестов, проведенных экспертами «РТК-Солар» с марта 2022 по март 2023 года. Так треть (35%) компаний выдержали испытание внешним пентестом (годом ранее этот показатель составлял только 24%). В то же время цели внутри ИТ-периметров были достигнуты в 100% случаев (год назад — только в 63%).
Всего за отчетный период эксперты отдела анализа защищенности центра противодействия кибератакам Solar JSOC компании «РТК-Солар» реализовали около 80 проектов в разных отраслях, включая госсектор, телеком, энергетику, ИТ, ритейл. Полученные результаты позволяют предположить, что компании действительно озаботились реальной безопасностью своей ИТ-инфраструктуры и закрыли часть слабых мест. Стимулом для этого стали постоянные атаки после начала СВО, активная эксплуатация злоумышленниками различных уязвимостей и отчеты ИБ-специалистов о текущих угрозах. В частности, это касается корпоративных веб-приложений, которые всегда были и остаются самым слабым звеном внешнего периметра. Если в начале 2022 года низкий уровень их защищенности отмечался в 53% проектов, то теперь этот показатель составляет 20%.
Однако количество успешных внутренних пентестов значительно выросло. При этом более 90% исследованных инфраструктур были отмечены низким уровнем защищенности. Значит, организации не уделяют должного внимания защите внутреннего периметра, даже несмотря на постоянные кибератаки.
«Последний год сильно повлиял на подход компаний к собственной кибербезопасности. Слабые места на внешних периметрах, которые образовались за 2 года пандемии и удаленки, пришлось спешно закрывать, ведь многие уязвимости легко находились и эксплуатировались даже хакерами со средней квалификацией. Между тем внутренние сети по-прежнему демонстрируют крайне низкий уровень защищенности. Причем большинство векторов, которые успешно реализовали наши специалисты, включают эксплуатацию известных уязвимостей, которые позволяют получить полный контроль над доменом и при этом не требуют сложных инструментов и кастомизированного набора эксплойтов», — отметил руководитель отдела анализа защищенности компании «РТК-Солар» Александр Колесов.
Самые распространенные уязвимости внешних периметров связаны со слабыми паролями от учетных записей, недостатками контроля доступа, использованием уязвимостей в известном ПО (например, Bitrix) и возможностью внедрения SQL-кода.
Слабые и повторяющиеся пароли также являются ключевой проблемой внутренних сетей. В одной из организаций эта уязвимость позволила реализовать атаку Password Spraying (направлена на подбор учетных данных) и скомпрометировать более 180 доменных учетных записей.
Проблемой абсолютного большинства (более 80%) веб-приложений является некорректная настройка доступа, а самый частый пример — небезопасные прямые ссылки на объекты. Благодаря этой уязвимости злоумышленник может без разрешения администратора получить доступ к объекту (пользователю, счету в личном кабинете и т.п.) и выполнять с ним различные манипуляции. А в 62% приложений раскрывались данные об их структуре, компонентах и особенностях работы. При этом в большинстве кейсов уязвимая функциональность доступна любому внешнему пользователю, даже если у него нет каких-либо привилегий в приложении.