Исследование: 84% организаций имеют уязвимости высокого уровня риска

Наш партнер Positive Technologies поделился важным исследованием корпоративного Интернет-сегмента, которое выявило основные проблемы защищенности российских компаний. Эксперты проанализировали результаты инструментального сканирования уязвимостей сетевых периметров информационных систем своих клиентов, среди которых крупнейшие компании России.

Срез организаций, согласившихся на анализ обезличенных данных, включает финансовые, промышленные, телекоммуникационные, ИТ, государственные, торговые и рекламные компании:

Рисунок 1.jpg

Рис.1 – срез организаций-участников тестирования

Инструментальный анализ включает не только сканирование открытых портов и доступных извне сервисов, но и поиск их потенциальных уязвимостей, а также доступных эксплоит к ним.

Основные выводы:

  •  У 84% компаний выставлены в общий доступ ресурсы с уязвимостями высокого уровня риска, причем на 50% из них существуют программные коррекции и обновления, которые по факту не установлены.

  • 10% из обнаруженных уязвимостей имеют публичные эксплоиты, которыми могут воспользоваться низко квалифицированные хакеры (например, вирус WannaCry может быть проэксплуатирован у 26% организаций).

  •  Для большого процента организаций остаются актуальными такие критические атаки, как POODLE (84%), SWEET32 и другие атаки на SSL/TLS (Рис. 2), атаки на SSH (74%).

Рисунок 2.jpg

Рис. 2 – доступность к выполнению атак на SSL/TLS/OpenSSL

  • У ряда организаций все еще обнаруживается открытый внешний доступ к таким сервисам, как NetBIOS (26%) и Microsoft DS (26%), Telnet (21%), FTP (42%).

Суммарный срез по категориям уязвимостей и их последствиям у экспертов Positive Technologies получился следующим:

Рисунок 3.jpg

Рис. 3 – категории выявленных уязвимостей и доля организаций, где они встречаются

Как обеспечить безопасность

Важным элементом защиты является инвентаризация, в том числе теневого ИТ. Кроме того, важно обеспечить контроль и анализ политик шлюзов доступа и адресной трансляции. Не лишним будет использовать механизмы дополнительной защиты для управляющих соединений: двухфакторную  аутентификацию, IPSec-шифрование и туннелирование, нестандартные порты, sudo и закрытие возможности root-подключений и пр.

Частая проблема ИБ и ИТ заключается в том, что сервис по объективным причинам не может быть обновлен до актуальной версии или определенные программные коррекции при установке дают сбой работы бизнес-приложения. В таком случае повысить уровень защищенности без ущерба для бизнеса можно через механизм виртуального патчинга – когда блокирование атаки на определенную уязвимость ПО происходит на уровне шлюза

доступа (NGFW, WAF и т. д.) через сигнатуру (IPS или др.). Так, для атаки WannaCry производители выпустили наборы сигнатур, которые, наряду со строгим ограничением доступа к SMB-протоколу (139, 445 порты), дают приемлемый уровень защиты. Примеры сигнатур:


  • Snort Rules for Cisco:

42329-42332 DoublePulsar (April 25)

42340 Anonymous SMB (April 25)

41978 Samba buffer overflow (March 14)

  • Trend Micro:

DDI Rule 2383: CVE-2017-0144 – Remote Code Execution - SMB (Request)

Trend Micro TippingPoint  Filters 5614, 27433, 27711, 27935, 27928 – Includes coverage for MS17-010 and some specific protection against Windows SMB remote code execution vulnerabilities and attacks

ThreatDV Filter 30623 – helps to mitigate outbound C2 communication

Policy Filter 11403 – provides additional protection against suspicious SMB fragmentation

  •  McAfee NSP сигнатуры:

 0x43c0b800- NETBIOS-SS: Windows SMBv1 identical MID and FID type confusion vulnerability (CVE-2017-0143)  

 0x43c0b400- NETBIOS-SS: Windows SMB Remote Code Execution Vulnerability (CVE-2017-0144)   

 0x43c0b500- NETBIOS-SS: Windows SMB Remote Code Execution Vulnerability (CVE-2017-0145) 

 0x43c0b300- NETBIOS-SS: Microsoft Windows SMB Out of bound Write Vulnerability (CVE-2017-0146)                                                                              

 0x43c0b900- NETBIOS-SS: Windows SMBv1 information disclosure vulnerability (CVE-2017-0147)                   

Функцию IPS часто технически выгодно отдать на отдельные устройства и решения. Таким образом обеспечивается запас производительности, появляется возможность реализации Fail-open hardware bypass интерфейсов, расширяется поддерживаемый набор сигнатур. Эксперты группы компаний Angara имеют обширный опыт работы с IPS-решениями как в режимах мониторинга через SPAN сессии и Network Packet Brocker решения, так и In-line инсталляции. Рекомендуемые решения:

  •  Cisco NGIPS (Firepower Appliances, NGIPSv, Firepower Threat Defense для ISR),

  • Trend Micro Deep Discovery,

  • Palo Alto Threat Prevention (PA Appliances),

  •  McAfee Network Security Platform,

  •  Континент Детектор Атак.

По вопросам выбора устройств, архитектуре и выполнению внедрения можно обратиться к менеджерам группы компаний Angara по e-mail info@angaratech.ru или телефону 8-495-269-26-06.



Другие публикации

Что делать, если ваш аккаунт в WhatsApp попал в руки злоумышленников

Что делать, если ваш аккаунт в WhatsApp взломали?

актуально
рекомендации

07.04.2025

Что делать, если ваш аккаунт в Telegram попал в руки злоумышленников

Что делать, если ваш аккаунт в Telegram взломали?

актуально
рекомендации

03.04.2025

Аудит финансовых организаций на соответствие требований ЦБ РФ: чек-лист от Angara Security

Количество аудитов на соответствие требованиям нормативно-правовых актов (НПА) Банка России ежегодно увеличивается. Это несет увеличение скоупа аудируемой информационной инфраструктуры финансовых организаций и рост трудозатрат на подготовку к аудиту. А приближение сроков аудита обычно вызывает головную боль у сотрудников финансовых организаций, ответственных за направление. Кирилл ЧЕРНОВ, эксперт по кибербезопасности компании Angara Security в материале специально для Национального банковского журнала (NBJ) рассказывает с какими сложностями и проблемами в этот момент сталкиваются сотрудники службы информационной безопасности финансовой организации.

01.04.2025

Утечки данных. Почему это касается каждого?

Проблема утечек персональных данных граждан, в том числе из компаний финансового сектора, остается одной из самых актуальных проблем кибербезопасности. Актуальные меры противодействия, а также сопряженные риски для клиентов-физлиц журнал «ПЛАС» обсудил в кулуарах Уральского форума «Кибербезопасность в финансах» с Александром Хониным, руководителем отдела консалтинга и аудита Angara Security.

актуально

18.03.2025

Специалисты Angara SOC обнаружили критическую уязвимость в Telegram

В мессенджере Telegram обнаружена уязвимость, позволяющая злоумышленникам получить полный доступ к аккаунту, эксплуатируя ошибку при работе с специальным API. Об этом CNews сообщили представители Angara Security.

актуально

03.03.2025

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах