Мережі 97% компаній мають сліди можливої компрометації

Мережі 97% компаній мають сліди можливої компрометації

  Експерти Positive Technologies проаналізували мережеву активність великих компаній (зі штатом понад тисячу осіб) з ключових галузей економіки в Росії і СНД. 

   За результатами глибокого аналізу мережевого трафіку в 97% компаній була виявлена підозріла мережева активність, а в 81% компаній — шкідливу активність. В ході аналізу головною ознакою можливої компрометації експерти назвали підозрілу активність в мережевому трафіку досліджуваних компаній (97%). У 64% випадків це приховування трафіку (VPN-тунелювання, підключення до анонімної мережі Tor або проксінг), а в кожній третій компанії виявлені сліди сканування внутрішньої мережі, що може свідчити про розвідку зловмисників всередині інфраструктури. 

«Небезпека приховування трафіку в тому, що поки співробітники підключаються до Tor, піднімають проксі-сервери і налаштовують VPN для обходу блокування веб-ресурсів, зловмисники можуть використовувати ті ж технології для зв'язку з керуючими серверами, — коментує результати дослідження аналітик Positive Technologies Яна Авезова. — З їх допомогою атакуючі можуть управляти шкідливим ПЗ і відправляти корисне навантаження ». 

   Це побоювання небезпідставно, оскільки в 81% компаній аналіз мережевого трафіку виявив активність шкідливих програм: майнери (55% від загальної частки заражених компаній), рекламні (28%), шпигунське ПЗ (24%) і ін. У 47% організацій виявлено шкідливі програми відразу декількох типів. Як вважають фахівці, порушення регламентів ІБ (виявлені в 94% компаній) безпосередньо впливають на зниження рівня безпеки, практично відкривають хакерам двері організації. Так, в інфраструктурі 81% компаній чутливі дані передаються у відкритому вигляді, що дозволяє потенційному зловмиснику шукати в трафіку логіни і паролі для переміщення серед корпоративних ресурсів. У 67% компаній використовується ПЗ для віддаленого управління, таке як RAdmin, TeamViewer, Ammyy Admin. Проникнувши в інфраструктуру, зловмисник зможе використовувати ці інструменти для переміщення по мережі, залишаючись непоміченим засобами захисту. У 44% компаній співробітники використовують протокол BitTorrent для передачі даних, наприклад для скачування фільмів. Як відзначають експерти, це не тільки створює додаткове навантаження на канал зв'язку і знижує його пропускну здатність, але і підвищує ризик зараження шкідливими програмами. Переважна більшість загроз (92%) були виявлені всередині периметра. На думку експертів, це свідчить про те, що важливо не тільки запобігати атакам на периметрі, а й проводити моніторинг внутрішньої мережі, в тому числі аналізуючи мережевий трафік. Це дозволить виявляти зловмисників на перших етапах розвитку атаки.

20:11
RSS
Немає коментарів. Ваш буде першим!
Завантаження...