По всем вопросам звоните:

+7 495 274-22-22

УДК: 004

Как обеспечить надежную защиту корпоративных информационных систем

Уровень защищенности корпоративных сетей от атак со стороны внешних злоумышленников более чем у 40% компаний, обследованных специалистами «Лаборатории Касперского», был оценен как низкий или крайне низкий. Что касается возможности проникновения со стороны внутренних злоумышленников, то обнаружена гораздо более тревожная ситуация: у 93% компаний уровень защищенности от подобных атак был определен как низкий или крайне низкий. Какие наиболее распространенные ошибки в этой весьма чувствительной сфере допускают компании и что им следует предпринять, чтобы обеспечить свою информационную безопасность?

Изучив несколько десятков проектов по анализу информационной защищенности, выполненных для российских и зарубежных компаний, эксперты «Лаборатории Касперского» выявили наиболее распространенные уязвимости и недостатки защиты, которыми могут воспользоваться злоумышленники для несанкционированного проникновения в инфраструктуру компаний. В подготовленном отчете приводятся основные итоги за 2017 г. по анализу защищенности корпоративных информационных систем компаний из разных отраслей: государственных учреждений, финансовых организаций, телекоммуникационных и ИТ-компаний, промышленных предприятий, энергетических компаний.

Исследуя способы нарушения периметра безопасности, эксперты «Лаборатории Касперского» собрали коллекцию типичных ошибок, из‑за которых инфраструктура становится беззащитной в киберсреде. В числе таких недостатков:

- Неадекватная сетевая фильтрация.

- Публичный доступ к интерфейсам управления.

- Слабые пароли учетных записей.

- Уязвимости в веб-приложениях.

На последний пункт стоит обратить особое внимание: в 73% тестов, проведенных специалистами «Лаборатории Касперского», именно уязвимости веб-приложений использовались для получения несанкционированного доступа к узлам внутри сетевого периметра. Вторая наиболее распространенная ошибка — свободный доступ к интерфейсам управления во всей сети. Иногда для получения доступа удается использовать логин и пароль, полученные с использованием других уязвимостей. В других случаях получается войти при помощи стандартных учетных данных, не измененных со времени изначальной установки. Также эффективны атаки перебором паролей и поиск учетных данных на других скомпрометированных узлах.

Еще одна распространенная проблема — недостаточно защищенный доступ к удаленно управляемым вебинтерфейсам (вроде контрольной панели администратора веб-приложения или системы CMS). Через них можно не только контролировать приложение, но и добраться до самой операционной системы.

Рекомендации:

Для Цитирования:
Как обеспечить надежную защиту корпоративных информационных систем. Генеральный директор. Управление промышленным предприятием. 2018;12.
Полная версия статьи доступна подписчикам журнала
Язык статьи:
Действия с выбранными: