Показано с 1 по 1 из 1.

ТОП-10 уязвимостей и недостатков, выявленных при аудитах ИБ в 2014 году

  1. #1
    NewsMaker Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    22.03.2011
    Сообщений
    7,806
    Вес репутации
    141

    ТОП-10 уязвимостей и недостатков, выявленных при аудитах ИБ в 2014 году

    Эксперты «Информзащиты» представили очередную аналитику по результатам более 40 выполненных проектов 2014 года. Исследование коснулось комплексных и технических аудитов ИБ, по итогам которых специалистами был определен ТОП-10 самых распространенных уязвимостей и недостатков, выявленных в компаниях из разных областей бизнеса: финансы и телеком, транспортные организации и нефтегазовая промышленность.
    Результаты проведенных аудитов показали следующее:
    Большинство обнаруженных уязвимостей связано с процессом управления доступом. Так, например, часто встречаются отсутствие или некорректная настройка парольных политик различных компонентов ИТ-инфраструктуры, или использование небезопасных протоколов удаленного доступа. Несмотря на повышение из года в год осведомленности сотрудников в области ИБ, проблемы отсутствия парольных политик и паролей по умолчанию остаются актуальными.
    Например, до сих пор часто можно встретить использование протокола TELNET для внутреннего администрирования, что в совокупности с некорректными настройками сетевого оборудования, приводящими к уязвимостям класса «ARP Cache Poisoning», создает риски раскрытия аутентификационных данных сетевых администраторов внутренним злоумышленником.
    Использование средств защиты информации не всегда является оптимальным и зачастую используется «для галочки». Так, например, в большинстве компаний для средств обнаружения вторжений не настроены своевременное обновление сигнатур угроз и оповещения в случае обнаружения угрозы; для межсетевых экранов некорректно настроены правила фильтрации сетевого трафика.
    Традиционно мало внимания уделяется процессу управления изменениями ИТ-инфраструктуры, и нередко проводимые изменения никак не документируются. Для них также не производится оценка рисков информационной безопасности, что делает невозможным принятие информированных решений о целесообразности проведения изменений, а также о необходимых мерах снижения рисков ИБ. Данный подход зачастую приводит к появлению уязвимостей в информационной инфраструктуре в результате изменений, а также нерациональному расходу ресурсов на приобретение средств защиты.
    Замыкает список наиболее часто встречающихся уязвимостей отсутствие корректных настроек политик аудита событий ИБ. Например, отсутствие настройки регистрации событий некоторых компонентов ИТ-инфраструктуры, отсутствие требований к хранению журналов зарегистрированных событий, а также отсутствие централизованного сервера хранения зарегистрированных событий.
    Наиболее распространенные уязвимости и недостатки:
    Не настроены или некорректно настроены парольные политики.
    Администрирование сетевого оборудования с помощью небезопасного протокола TELNET.
    Аудит событий не настроен или настроен некорректно.
    Межсетевые экраны содержат избыточные правила.
    Некорректно проведена сегментация сети, в частности серверные сегменты не отделены от пользовательских сегментов.
    Не реализован или некорректно реализован процесс управления обновлениями, в результате чего, например, используется устаревшее ПО, содержащее известные уязвимости.
    Отсутствие настроек безопасности коммутаторов доступа, в частности, защиты от уязвимости к атакам класса «ARP Cache Poisoning».
    Отсутствие обновления сигнатур и настроек оповещения для средства обнаружения вторжений.
    Использование небезопасных протоколов для удаленного доступа с помощью технологии VPN.
    Некорректно настроены ограничения прав доступа к системным файлам.
    Денис Хлапов, архитектор проектов по аудитам:
    «Как мы видим, большинство обнаруженных уязвимостей относятся к некорректному управлению доступом и недостаткам безопасности сетевой инфраструктуры. При этом большей частью обнаруженных уязвимостей смогли бы воспользоваться внутренние злоумышленники, тогда как внешний периметр защищен достаточно хорошо. Тем не менее, наиболее распространенные уязвимости являются критичными и могут принести существенный вред бизнесу компаний в случае их эксплуатации злоумышленником. Без сомнения, компаниям нужно больше внимания уделять процессам управления доступом, изменениями и обновлениями. Также необходимо периодически проводить внутренние аудиты ИБ, анализ защищенности периметра и оценку рисков».
    Выводы:
    Приведенные выше уязвимости могут позволить инсайдеру повысить свои привилегии в инфраструктуре вплоть до административных. Такое положение дел может грозить как компрометацией критичных данных, так и нарушением штатного функционирования бизнес-процессов. Учитывая, что практически в каждом проводимом аудите были обнаружены недостатки настроек регистрации событий информационной безопасности, расследование возможных действий инсайдера будут крайне затруднительны.
    В настоящее время видно стремление многих компаний укрепить безопасность внешнего периметра информационной инфраструктуры, при этом далеко не всегда учитываются риски действий инсайдеров. При данном подходе к обеспечению информационной безопасности так же не учитывается понятие «эшелонированности» системы защиты. При компрометации какого-либо внешнего ресурса (например, web-сервера) внешний злоумышленник с гораздо больше вероятностью получит доступ к критичным данным во внутренней сети компании. Проведенные нами аудиты явно демонстрируют пренебрежение компаний внутренней безопасностью ради защиты от атак извне. Такой подход можно понять, но, безусловно, он не является корректным и может привести к существенным потерям при удачных действиях как внешних злоумышленников, так и инсайдеров.

    anti-malware.ru

  2. Реклама
     

Похожие темы

  1. Ответов: 0
    Последнее сообщение: 24.12.2014, 15:10
  2. Yahoo к 2014 году зашифрует данные в датацентрах
    От CyberWriter в разделе Другие новости
    Ответов: 0
    Последнее сообщение: 19.11.2013, 15:50
  3. Закон Мура перестанет работать к 2014 году
    От ALEX(XX) в разделе Другие новости
    Ответов: 0
    Последнее сообщение: 18.06.2009, 21:04
  4. McAfee: В 2008 году ожидается как минимум 40 уязвимостей в Vista
    От ALEX(XX) в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 29.11.2007, 09:06
  5. В 2005 году обнаружено на треть больше уязвимостей чем в 2004
    От HATTIFNATTOR в разделе Новости компьютерной безопасности
    Ответов: 1
    Последнее сообщение: 05.01.2006, 15:16

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01484 seconds with 18 queries