По данным BI.ZONE, две трети хостов у российских компаний уязвимы для кибератак из‑за неправильных настроек
Компания BI.ZONE заявила, что 66% хостов имеют хотя бы одну ошибку в конфигурации, приводящую с высокой вероятностью может к успешной кибератаке. Например, 35% высококритичных киберинцидентов в 2024 году были связаны с небезопасной парольной политикой стала причиной. Специалисты BI.ZONE проанализировали кейсы 150 российских компаний из различных отраслей, собрав данные почти с 300 тысяч хостов .
По этому анализу, на 65% хостов с операционной системой macOS отсутствует настроенная парольная политика, 61% Linux‑хостов не имели установленного пароля для загрузчика операционной системы GRUB, у 29% Windows‑хостов отключено управление паролями локальных администраторов (LAPS).
35% высококритичных киберинцидентов, произошедших в российских организациях с начала 2024 года, были связаны именно с небезопасной парольной политикой для административных учетных записей.
Демьян Соколин
Руководитель направления развития BI.ZONE EDR
«Вопреки распространенному стереотипу, слабый пароль не самая частая ошибка: она встречается у 1% локальных пользователей на Windows и у 5% — на Linux. При этом такая мисконфигурация — одна из самых опасных: компрометация даже одного хоста с помощью подобранного пароля может облегчить распространение ВПО или продвижение злоумышленника по корпоративной инфраструктуре вплоть до установления полного контроля над ней.
По данным BI.ZONE, 35% высококритичных киберинцидентов, произошедших в российских организациях с начала 2024 года, были связаны именно с небезопасной парольной политикой для административных учетных записей.»
На 37% исследованных Windows‑хостов была отключена защита LSA, в 36% случаев на Windows‑хостах не настроена подпись SMB‑пакетов, отвечающих за удаленный доступ к файлам, устройствам и другим сетевым ресурсам, на 4% Windows‑хостов используется устаревший протокол SMBv1, на 13% Windows‑хостов было отключено обновление компонентов операционной системы.
В 25% случаев авторизация на удаленном сервере выполняется с нарушением правил безопасности. Для безопасного доступа с рабочего устройства к удаленным системам на macOS и Linux используется протокол SSH. Наиболее безопасной в рамках этого протокола считается аутентификация по специально сгенерированному ключу. Однако на каждом четвертом устройстве аутентификация по ключу отключена, а вместо нее разрешен вход по SSH с аутентификацией по паролю.
Написать комментарий