11.00.26
Інформаційні системи стали більш уразливими до атак і вже не можуть обмежуватися тільки антивірусом
      Фахівці Департаменту кіберполіції проаналізували матеріали про кіберзлочини, вивчили досвід правоохоронних органів інших держав, розглянули найбільш популярні уразливості і прийшли до невтішних висновків.

Відзначається, що інформаційні системи приватного і державного секторів в минулому і поточному роках стали більш уразливими до атак з боку зовнішніх і внутрішніх кіберзагроз. При цьому підготовка та проведення таких кібератак вже не вимагає істотних зусиль з боку зловмисників. Також вкрай на низькому рівні залишається захист бездротових комп'ютерних мереж і знання звичайних користувачів в сфері інформаційної безпеки.

Проведений аналіз свідчить про те, що уразливості критичного рівня присутні в майже половині інформаційних інфраструктур приватного і державного секторів. Приватні дослідники відзначають, що значну частку таких вразливостей (40%) складають помилки в налаштуванні програмного забезпечення, помилки в програмному коді (27% систем) і відсутність, або несвоєчасність оновлень безпеки (20% систем).

Виявлені уразливості створюють ситуацію, при якій втручання в діяльність інформаційних систем стає можливим навіть для не самих досвідчених зловмисників - людей з невеликим обсягом відповідних знань і низькою кваліфікацією в області інформаційних технологій. В середньому, зловмиснику досить зробити лише кілька кроків для отримання доступу до захищених елементів комп'ютерної системи.

Кіберполіція перераховує ряд типових помилок у сфері інформаційної безпеки:
  • слабкі паролі, що складаються з коротких слів і фраз і не містять цифр і інших символів;
  • використання відкритих (НЕ шифрованих) способів передачі даних;
  • використання застарілих версій програмного забезпечення з відомими, але не виправленими уразливими;
  • використання віддаленого доступу до ресурсів і систем управління обладнанням з використанням загальних каналів мережі Інтернет.
Окремо наголошується, що досить велика кількість веб-додатків мають різні вразливості. У 77% проаналізованих випадків віддаленого втручання в діяльність інформаційних систем, протиправний доступ став можливим саме через уразливості веб-додатків ресурсів, які стали жертвами атак.

Крім того, часто успішні атаки стають наслідком наявності інсайдера в організації. Нарешті, викликає заклопотаність рівень обізнаності пересічних користувачів з актуальних питань і принципам інформаційної безпеки. Аналіз випадків кібернетичних атак попередніх років показав вкрай низький рівень комп'ютерної грамотності звичайних користувачів комп'ютерів в половині випадків. До того ж, не було виявлено тенденцій зростання рівня обізнаності в питаннях.

Також фахівці Департаменту кіберполіції відзначають, що захист бездротових мереж (Wi-Fi) знаходиться на дуже низькому рівні. Встановлено, що приблизно 75% з них можуть бути успішно атаковані. У кожній другій системі можливий доступ з бездротової мережі до локальної комп'ютерної мережі.

У той же час, способи атак на корпоративні і державні інфраструктури як і раніше засновані на використанні поширених загальновідомих вразливостей і недоліків програмного забезпечення.

Для усунення таких загроз, як правило, досить застосувати базові принципи забезпечення інформаційної безпеки. Зокрема, мова йде про введення суворої політики і відмову від надання адміністративних повноважень звичайним користувачам, зберіганні критично важливої ​​інформації в закритому доступі, регулярному оновлення програмного забезпечення на всіх рівнях.

У кіберполіції роблять висновок, що для підтримки високого рівня безпеки інформаційних систем приватного і державного секторів, в наші дні вже неможливо обмежуватися тільки антивірусними програмами. Для захисту веб-додатків потрібно використовувати мережеві екрани, а для своєчасного виявлення атак - системи моніторингу безпеки подій. Вкрай важливо проводити регулярні тренінги, спрямовані на підвищення обізнаності користувачів про кібернетичну безпеку. Також необхідне проведення тестування на проникнення для своєчасного виявлення нових векторів атак і оцінки вжитих заходів захисту в практиці. При цьому важливо забезпечити всі ці заходи в комплексі, тільки тоді захист буде ефективною, а витрати на рішення в сфері інформаційної безпеки будуть виправдані.

Джерело: Facebook
Переглядів: 515 | Додав: dvi | Рейтинг: 0.0/0
Всього коментарів: 0
der="0" width="100%" cellspacing="1" cellpadding="2" class="commTable">
Ім'я *:Email:WWW:
Код *:
close