Перейти к основному содержанию
Реклама
Прямой эфир
Армия
ВС РФ уничтожили склад боеприпасов ВСУ в ДНР авиабомбой ФАБ-3000
Общество
Стало известно об участии некоторых фигурантов дела о «Крокусе» в «Вилаят Хорасан»
Общество
Защита обжаловала продление ареста курьера по делу о хищении средств у Долиной
Политика
В Совфеде назвали коррупцию одной из целей «плана победы» Украины
Общество
Губернатор сообщил о плане восстановить Хабаровский музыкальный театр после пожара
Общество
В ГД рекомендовали работодателям не отпускать заболевших сотрудников без больничного
Мир
Хуситы заявили об ударах беспилотниками «Яффо» по Тель-Авиву
Общество
Глава Соболевского района сообщил о состоянии застравших на мели косаток на Камчатке
Мир
Самолет Ил-76 МЧС России доставил 33 т гумпомощи для населения Ливана
Армия
Силы ПВО сбили за ночь 113 украинских беспилотников над регионами России
Общество
Адвокат сообщил о завершении расследования дела Шабутдинова
Мир
В Ирландии указали на кражу западными корпорациями земель на Украине
Общество
Сенатор Савельев обжаловал продление ареста до 2 января
Общество
ФАС признала ПАО «МТС» нарушившим антимонопольное законодательство
Происшествия
Жительница Курской области рассказала, как ее знакомый ползком спасся от обстрела ВСУ
Общество
В деле Чекалиных о нелегальном переводе средств за рубеж появился новый фигурант
Армия
Военнослужащие группировки «Центр» уничтожили боевиков и технику ВСУ
Общество
Блогеров Чекалиных задержали на 48 часов по делу о нелегальном переводе средств за рубеж
Главный слайд
Начало статьи
Озвучить текст
Выделить главное
Вкл
Выкл

Главная причина взломов и утечек данных в российских компаниях — неучтенные во время инвентаризации цифровые активы, выяснили в компании Bi.Zone. Чаще всего из поля зрения служб безопасности выпадают публичные облачные хранилища вроде Google Drive, DropBox и файлы в них, а также сервисы организации внутренних процессов. Они позволяют злоумышленникам проникать в сети организаций и получать доступ к конфиденциальной информации. Цифровые активы часто остаются неучтенными из-за высокой скорости цифровизации бизнеса: локальные службы безопасности не успевают уследить за новым ПО, считают эксперты.

Цифровая свалка

60% утечек и 85% взломов компьютерных сетей связаны с неучтенными при инвентаризации цифровыми активами, указано в исследовании Bi.Zone. Специалисты компании получили эти сведения, проанализировав данные более 200 российских и иностранных компаний.

Допустим, в компании работала информационная система (ИС) А. Потом ее меняют на информационную систему В. При этом первую ИС никто не утилизирует, она остается. При этом у нее могут оставаться выходы в интернет. Так как система А перестает даже обновляться, растет риск проникновения через нее злоумышленников, поскольку они могут воспользоваться уязвимостью, которую в компании забыли закрыть соответствующим обновлением, — привел пример генеральный директор компании «Аванпост» Андрей Конусов.

По его словам, также есть риск, что доступ к старой системе может передать злоумышленникам сотрудник компании, который давно в ней не работает. Подобный ключ может позволить получить данные как из скомпрометированной системы, так и из других.

облачные
Фото: Global Look Press/imageBROKER/Valentin Wolf

Цифровыми активами исследователи называют также файлы и папки с общим доступом в публичных облачных хранилищах вроде Google Drive и DropBox, различные информационные системы (например, для управления взаимоотношениями с клиентами, для постановки и контроля задач, для электронного документооборота), виртуальные серверы. Нередко при инвентаризации некоторые из этих элементов остаются неучтенными и тем самым выпадают из поля зрения служб информационной безопасности (ИБ).

Перепись накопления

В ходе инвентаризации цифровых активов компания учитывает все свои файлы и сервисы, включая те, которые хранятся или работают в интернете. Если что-либо будет упущено, есть риск утечек или компрометации сети.

К примеру, сотрудник по ошибке может оставить в общедоступном хранилище файл клиентской базы с паролем по умолчанию (admin, 12345678). При полноценном контроле цифровых активов такие проблемы легче выявить в сжатые сроки — прежде, чем до них доберется хакер, — пояснили авторы исследования.

Похожего мнения придерживается руководитель отдела аналитики «СерчИнформ» Алексей Парфентьев. По его словам, неучтенные активы — по сути, открытая дверь для злоумышленников к конфиденциальным данным.

— Доступные для подключения сетевые сервисы дают возможность любому интернет-пользователю проводить подбор учетных данных к этим сервисам и эксплуатировать уязвимости в программном обеспечении. Затем злоумышленник может развить атаку и проникнуть во внутреннюю сеть компании, провести атаку на отказ в обслуживании, получить доступ к конфиденциальным данным, — сказал старший аналитик Positive Technologies Ольга Зиненко.

офис
Фото: РИА Новости/Максим Блинов

Ненадежные облака

Более 60% компаний регистрируют активы лишь в разрезе бухгалтерского и управленческого учета, отметили специалисты Bi.Zone. По их мнению, в этом случае из поля зрения уходят прочие важные для бизнеса активы, не связанные с бухгалтерией и управлением.

Очень частая ситуация — использование различных внешних файловых обменников, ресурсов для обмена документами, предназначенными для использования исключительно внутри компании. Или, например, использование из-за нехватки ресурсов должным образом незащищенных временных или тестовых машин для хранения резервной копии данных, содержащих конфиденциальную информацию, — рассказал руководитель группы развития бизнеса центра продуктов Dozor компании «Ростелеком-Солар» Алексей Кубарев.

Файлы и папки с общим доступом в публичных облачных хранилищах вроде Google Drive и DropBox действительно одна из самых частых причин утечек и компрометаций, подтвердил Андрей Конусов.

Директор центра экспертизы R-Vision Всеслав Соленик считает, что неучтенными остаются многие «технические» активы, создаваемые службой ИТ для тестирования или собственных нужд, в том числе и учетные записи с привилегированными правами.

— В целом, если что-то создается временно, это редко вносится в реестры инвентаризации и настраивается корректно. А затем оно становится постоянным или конфигурация настроек переносится на промышленные активы, как есть, со всеми недостатками, — пояснил эксперт.

it
Фото: Global Look Press/Karl-Josef Hildenbrand/dpa

Цифровые активы нередко остаются неучтенными во время инвентаризации из-за того, что локальные ИТ- и ИБ-службы не успевают за высокими темпами цифровизации бизнеса, добавил он. Также некоторые активы оставляют за пределами контура безопасности умышленно — в угоду соблюдения жестких сроков, сказал специалист.

— Когда нужно быстро запустить систему, сервис или сегмент инфраструктуры и высоко давление сроков — проще развернуть серверы или сервисы в обход «бюрократических» процедур, что автоматически делает их неучтенными, — отметил Всеслав Соленик.

В «Ростелеком-Солар» отметили, что, помимо спешки, часто причины обсуждаемых нарушений — нехватка ресурсов и пренебрежение требованиями информационной безопасности ради удобства.

Читайте также
Прямой эфир