Речь идет о госорганизациях и органах власти федерального и регионального уровня, 90% которых не защищены даже от обычных IT-злоумышленников, не говоря о профессиональных хакерах, которым взломать IT-систему в гос.структурах не составит особого труда.
Такое заключение сделала компания «Ростелеком-Солар».
1. Отсутствие своевременного обновления ПО;
2. Отсутствие базовых средств защиты;
3. Отсутствие либо слишком низкая защита закрытых сегментов сети.
4. Системы с устаревшим кодом и протоколами шифрования.
«Более 90% рабочих станций и серверов имеют ошибки в реализации протокола удаленного рабочего стола (RDP), а более 70% – ошибки в реализации протокола удаленного доступа к сетевым ресурсам (SMB)», — говорится в сообщении.
Например, незащищенное интернет-соединение (чаще всего http) используют более 50% организаций, а более 70% – веб-приложения, подверженные классическим уязвимостям.
Базовой защиты электронной почты нет в 70% случаев, что на фоне общего низкого уровня кибергигиены пользователей гарантирует практически 100% успех даже самой простой фишинговой рассылки.
«Все это приводит к тому, что большинство госструктур заражены хорошо известным и относительно старым вредоносным ПО. В частности, признаки печально известного вируса WannaCry есть в 60% организаций, в 85% – вируса-майнера Monero Mine, а в 90% – признаки ВПО типа червь, переносимого через внешние носители», — выяснили специалисты компании.
Отмечается также, что продвинутые хакеры используют, в первую очередь, не технические, а процессные уязвимости — например, ищут в инфраструктуре жертвы неучтенные точки доступа к системе, чтобы попасть в менее защищенный публичный сегмент, а через него — в ту часть, которая хранит чувствительные данные. Кроме этого, одной из наиболее критичных уязвимостей госсектора является некорректный процесс работы с IT-подрядчиками. Продвинутые кибергруппировки часто используют методику атаки через подрядчика.
«Последнее время мы наблюдаем явную сегментацию профиля киберпреступников в зависимости от типа жертвы. В частности, атаки на госсектор инициируются либо так называемыми киберхулиганами с простым инструментарием, либо продвинутыми кибергруппировками и кибервойсками, которые применяют более сложные методики и специально разработанные утилиты», – приводятся в сообщении слова директора центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» Владимира Дрюкова.
По его словам, первые нацелены на несложную монетизацию и занимаются шифрованием серверов и компьютеров, скрытым майнингом криптовалюты, созданием из полученных ресурсов бот-сетей для организации DDoS-атак или фишинговых рассылок. Вторые стараются получить длительный контроль над инфраструктурой или доступ к конфиденциальным данным с целью кибершпионажа.
На сегодня все. В подготовке написания статьи использованы материалы Агентства экономической информации «Прайм».
Если статья была интересной, то ставьте класс и делитесь в соц.сети.
С уважением к Вашему делу, Ника Черемухина