Слабые пароли оказались одной из ключевых проблем внешних ИТ-периметров компаний
Чаще всего подобный недостаток встречается в приложениях и сервисах, в том числе удаленного доступа (например, VPN или RDP и т. д.). Проведенные работы показали, что веб-приложения стали наиболее вероятной точкой проникновения хакеров в корпоративную сеть. Объектами исследования стали организации из сферы финансов, энергетического комплекса, IT, телекома, ритейла и других отраслей. Примечательно, что еще в 2020 году слабая парольная политика (ненадежные, словарные, повторяющиеся и пароли по умолчанию) была свойственна чаще всего приложениям во внутреннем периметре. Однако за последние полтора года в разы выросло количество приложений и сервисов, в том числе систем удаленного доступа, которые были выведены на внешний периметр, отмечают эксперты. Это связано с тем, что большинство компаний решили сохранить удаленный или гибридный формат работы, и им потребовалось предоставить сотрудникам возможность пользоваться корпоративными ресурсами из дома. «Конечно, само наличие корпоративных ресурсов на внешнем периметре не несут дополнительных рисков, но использование слабых паролей и отсутствие второго фактора аутентификации при удаленном подключении создают возможность их нелегитимного использования. При проведении работ мы встречали даже такие легко подбираемые комбинации логина и пароля, как Administrator: 123, test: test, admin: admin. Простые учетные данные открывает хакерам привилегированный доступ к приложениям, а также доступ во внутренние сети, например, через системы удаленного доступа», — отметил руководитель отдела анализа защищенности компании «Ростелеком-Солар» Александр Колесов. Помимо систем удаленного доступа, большая часть векторов проникновения в сеть организаций связана с эксплуатацией уязвимостей веб-приложений (например, электронная почта, портал для сотрудников, личный кабинет на сайте). По результатам проведенных работ низкий уровень защищенности был отмечен в 53% исследованных веб-приложений. В ряде проектов для преодоления внешнего периметра использовались системы управления обучением, проектами, бизнес-процессами и рекламой, корпоративные чаты. Среди распространённых проблем веб-приложений: внедрение команд уровня ОС, загрузка исполняемых файлов, доступ к административной функциональности в обход правил доступа, некорректная настройка прав доступа. Во внутренних сетях организаций, помимо слабых парольных политик, также часто встречается небезопасное хранение данных: чувствительная информация в общедоступных директориях была обнаружена в 42% проектах. Например, в части организаций экспертам «Ростелеком-Солар», во внутренних периметрах удалось найти в открытом доступе учетные данные от сервисов, финансовые документы и данные для подключения к критичным системам. Несмотря на множество недостатков в системах и сетях, компании все-таки стремятся их устранять. На это указывает тот факт, что при проведении повторных тестирований в среднем 63% всех ранее обнаруженных уязвимостей уже устранены. При этом компании обращают большее внимание на уязвимости с высокой степенью критичности, которые представляют серьезную угрозу для безопасности. Уязвимости же с низкой критичностью могут оставаться не устранёнными дольше.