В соответствии с результатами нового исследования российской компании Positive Technologies, киберпреступники способны проникнуть в сетевые периметры 93% организаций, получив тем самым полный доступ к их ресурсам.
В ходе проведения исследования учитывались результаты специалистов компании Positive Technologies при тестировании на проникновение во втором полугодии 2020 г. и первом полугодии 2021 года, когда эксперты смогли проникнуть в локальные сети организаций. В среднем, чтобы получить доступ к корпоративной сети, специалистам требовалось около двух дней.
Помимо этого, исследователи из Positive Technologies смогли подтвердить выполнение «неприемлемых событий» в 71% случаев, когда соответствующую проверку заказывали организации-клиенты. К перечню «неприемлемых событий» относились: нарушение технологических процессов предприятия, кража денежных средств и/или конфиденциальной информации. По результатам проведенной работы было установлено, что подобные атаки можно было организовать в течение одного месяца, хотя успешные атаки на некоторые системы отнимали у экспертов всего несколько дней.
В Positive Technologies также отмечают, что одним из наиболее тревожных открытий стало то, что инсайдер мог получить полный контроль над инфраструктурой 100% организаций.
Самым распространенным способом проникновения в корпоративные сети организаций стала компрометация учетных данных (актуально для 71% проверенных компаний). Чаще всего это удавалось из-за легких паролей, в том числе и для аккаунтов, которые использовались для администрирования.
Специалисты из Positive Technologies подчеркнули, что большинство проверяемых организаций не имели сегментации корпоративной сети по бизнес-процессам, благодаря чему киберпреступники могли развивать одновременно несколько векторов кибератаки.
«Для построения высокоэффективной системы защиты надо понимать, какие конкретно неприемлемые события актуальны для организации. Чтобы затруднить киберпреступникам продвижение внутри корпоративных сетей к целевой системе, могут быть реализованы различные взаимозаменяемые и взаимодополняемые меры. Чаще всего это: разделение бизнес-процессов, настройка контроля безопасности, расширенный мониторинг, удлинение цепочки атаки и т. д.», – уточнила Екатерина Килюшева, руководитель отдела исследований и аналитики Positive Technologies.
Полная версия отчёта доступна по ссылке.