Analiza testów penetracyjnych przeprowadzonych przez badaczy z Kaspersky Lab w sieciach korporacyjnych w 2017 r. wykaza?a, ?e trzy czwarte (73 proc.) skutecznych w?ama? powiod?o si? dzi?ki wykorzystaniu aplikacji internetowych zawieraj?cych luki w zabezpieczeniach. Wyniki zosta?y podsumowane w nowym raporcie „Ocena bezpiecze?stwa korporacyjnych systemów informacyjnych w 2017 r.”.
Ka?da infrastruktura IT jest unikatowa, a najbardziej niebezpieczne ataki s? planowane z uwzgl?dnieniem luk w zabezpieczeniach okre?lonej organizacji. Ka?dego roku dzia? Security Services firmy Kaspersky Lab przeprowadza praktyczny pokaz potencjalnych scenariuszy ataków, aby pomóc organizacjom na ca?ym ?wiecie zidentyfikowa? luki w zabezpieczeniach swoich sieci oraz unikn?? szkód finansowych, operacyjnych i wizerunkowych. Celem corocznego raportu z testów penetracyjnych jest zwrócenie uwagi specjalistów ds. bezpiecze?stwa IT na istotne luki w zabezpieczeniach oraz wektory ataków na wspó?czesne korporacyjne systemy informacyjne, a tym samym wzmocnienie ochrony organizacji.
Wyniki badania przeprowadzonego w 2017 r. pokazuj?, ?e ogólny poziom ochrony przed intruzami z zewn?trz by? oceniany nisko lub bardzo nisko w przypadku 43 proc. analizowanych firm. 73 proc. skutecznych ataków zewn?trznych na sieci organizacji w 2017 r. by?o mo?liwe dzi?ki wykorzystaniu luk w aplikacjach internetowych. Innym powszechnym wektorem penetracji sieci by? atak na publicznie dost?pne interfejsy zarz?dzania posiadaj?ce s?abe lub domy?lne dane uwierzytelniaj?ce. W przypadku 29 proc. zdalnych testów penetracyjnych eksperci z Kaspersky Lab zdo?ali uzyska? najwy?sze przywileje w ca?ej infrastrukturze IT, w tym dost?p na poziomie administratora do najwa?niejszych systemów biznesowych, serwerów, sprz?tu sieciowego oraz stacji roboczych pracowników w imieniu „osoby atakuj?cej”, która nie posiada?a ?adnej wiedzy wewn?trznej na temat atakowanej organizacji.
Jeszcze gorzej przedstawia?a si? sytuacja bezpiecze?stwa informacyjnego w sieciach wewn?trznych firm. Poziom ochrony przed atakuj?cymi z wewn?trz zosta? okre?lony jako niski lub bardzo niski w przypadku 93 proc. analizowanych firm. Najwy?sze przywileje w sieci wewn?trznej zosta?y uzyskane w 86 proc. analizowanych firm; w przypadku 42 proc. z nich cel ten osi?gni?to w zaledwie dwóch krokach podj?tych w ramach ataku. ?rednio w ka?dym projekcie zidentyfikowano dwa do trzech wektorów ataków pozwalaj?cych na uzyskanie najwy?szych przywilejów. Posiadaj?c takie przywileje, atakuj?cy mog? przej?? pe?n? kontrol? nad ca?? sieci?, ??cznie z systemami o krytycznym znaczeniu dla dzia?alno?ci.
Znana luka w zabezpieczeniach MS17-010, powszechnie wykorzystywana zarówno w indywidualnych atakach ukierunkowanych, jak i przez oprogramowanie ransomware, takie jak WannaCry oraz NotPetya/ExPetr, zosta?a wykryta w 75 proc. firm, które zosta?y poddane wewn?trznym testom penetracyjnym po tym, jak informacje na temat tej luki zosta?y upublicznione. Niektóre z takich organizacji nie uaktualni?y swoich systemów Windows nawet po up?ywie 7-8 miesi?cy od publikacji ?aty. Ogólnie przestarza?e oprogramowanie zosta?o zidentyfikowane w sieciach 86 proc. analizowanych firm oraz w sieciach wewn?trznych 80 proc. firm, co ?wiadczy o tym, ?e niestety na skutek s?abej implementacji podstawowych procesów bezpiecze?stwa IT wiele przedsi?biorstw mo?e stanowi? ?atwy cel dla osób atakuj?cych.
Wyniki badania pokazuj?, ?e najs?abiej zabezpieczone s? aplikacje internetowe agencji rz?dowych – ka?da z nich zawiera?a luki w zabezpieczeniach wysokiego ryzyka. Przed ewentualn? ingerencj? z zewn?trz lepiej zabezpieczone s? aplikacje e-handlu. Tylko nieco ponad jedna czwarta posiada luki w zabezpieczeniach wysokiego ryzyka, przez co nale?y uzna? je za najlepiej chronione.