84 процента российских компаний имеют уязвимости в кибербезопасности с высоким уровнем риска

| цифра дня | печать

Это показало исследование Positive Technologies. Эксперты пишут: «По данным исследования, в 84% организаций выявлены уязвимости высокого уровня риска, причем в 58% компаний есть хотя бы один узел с уязвимостью высокого уровня риска, для которой существует общедоступный эксплойт. В открытом доступе есть эксплойты для 10% всех выявленных уязвимостей, а значит, каждую десятую уязвимость злоумышленник может проэксплуатировать даже не имея профессиональных навыков программирования или опыта обратной разработки».

Любопытно, что половина уязвимостей в компаниях может быть устранена установкой актуальных обновлений ПО. Эксперты отметили, что проблемы с наличием обновлений были выявлены во всех компаниях, а в 42% организаций используются программные продукты, производители которых официально прекратили поддержку и больше не выпускают обновления безопасности. В 32% компаний есть приложения, написанные на языке программирования PHP версии 5, который не поддерживается с января 2019 г. Аналитик компании Positive Technologies Яна Авезова говорит, что возраст самой старой уязвимости, обнаруженной в ходе инструментального анализа, 16 лет.

Отмечается, что в 26% компаний на узлах с внешними сетевыми интерфейсами открыт сетевой порт 445/TCP, что подвергает компании риску заражения шифровальщиком WannaCry. На сетевом периметре большинства компаний были выявлены доступные для подключения веб-сервисы, электронная почта, интерфейсы для удаленного администрирования, файловые службы. Более чем в половине организаций внешние ресурсы содержат уязвимости, связанные с выполнением произвольного кода или повышением привилегий. Максимальные привилегии позволяют редактировать и удалять любую информацию на узле, следовательно, возникает риск отказа в обслуживании, а для веб-серверов — еще и возможность дефейса, несанкционированного доступа к базе данных, проведения атак на клиентов. Кроме того, у злоумышленника появляется возможность развивать атаку на другие узлы.

Эксперты советуют компаниям ограничить количество сервисов на сетевом периметре и убедиться, что открытые для подключения интерфейсы действительно должны быть доступны из интернета.