Безопасность IT-системы: внешние уязвимости как индикатор внутренних проблем
Ваша IT-инфраструктура отлично работает и приносит ощутимую прибыль бизнесу? Но какой в этом смысл, если в любой момент управление может перейти в чужие руки?
Этой публикацией мы начинаем цикл статей о безопасности IT-инфраструктуры. И начнем с самого важного, хоть и не всегда очевидного – внешних уязвимостей системы.
Что такое внешние уязвимости?
Это самые слабые места, которые при определенном стечении обстоятельств становятся точками входа для внешних угроз.
А какие внешние угрозы остаются самыми критичными для IT? Конечно же, кибератаки.
Печальная статистика гласит, что почти 80% компаний постоянно находятся в зоне риска. Их IT-систему может взломать даже начинающий хакер. Более того, он быстро сможет получить доступ к управлению системой или ее отдельными компонентами. А для компаний это означает простои, убытки и огромные траты на восстановление контроля и как следствие подпорченной репутации.
Самые распространенные кибератаки
Внедрение шпионского ПО – вид атаки, при котором в корпоративную сеть вводится вредоносная программа, работающая на злоумышленника. Такими программами могут быть:
- трояны (направлены на хищение информации – например, ключей шифрования или финансовых данных);
- руткиты (скрывают следы проникновения в системе, чаще всего применяются для подготовки дальнейших атак);
- буткиты (меняют настройки системы и дают злоумышленнику права администратора в ОС).
DDoS-атаки – так называемые лавинные атаки, основной целью которых становится вывод из строя сервера или отдельного приложения. Чаще всего проводятся путем массированного отправления ложных запросов, которые обваливают работу системы.
Взлом мобильных устройств – атака на устройства, обеспечивающие доступ к корпоративной сети с целью получения конфиденциальной информации.
Как видите, методов у современных киберпреступников довольно много. Более того, они постоянно совершенствуются и обрастают новыми подвидами. Но все они направлены лишь на использование слабых мест IT-инфраструктуры. Это самые удобные мишени, стреляя по которым, злоумышленники «пробивают» вашу систему.
Главные внешние уязвимости IT-инфраструктуры
- Низкий уровень защиты сетевого периметра. К этой категории относится использование уязвимых версий ПО и открытых протоколов передачи данных, хранение конфиденциальной информации в открытом доступе и без применения шифрования и т.д.
- Низкий уровень защиты внутренней сети. Критическими уязвимостями становятся пробелы в защите служебных протоколов и использование простых словарных паролей.
- Низкий уровень защиты беспроводных сетей. Хранение важных данных в открытом доступе, использование WPS и возможность несанкционированного подключения к сети позволяют злоумышленникам легко проникнуть в систему.
- Отказ от мер предосторожности. К ним относится не только установка и обновление антивирусного ПО, но и аудит систем безопасности.
- Плохая осведомленность сотрудников в вопросах информационной безопасности. Ежегодно около 30% сотрудников подставляют компанию, переходя по поддельным ссылкам, устанавливая вредоносное ПО или вводя конфиденциальную информацию в подставные формы аутентификации. Более того, больше половины сотрудников, отвечающих за безопасность, не знают, какие ресурсы компании доступны из внешних сетей.
Как показывает практика, большинство атак осуществляются именно за счет использования этих уязвимостей. Поэтому их ни в коем случае нельзя игнорировать – так вы собственными руками открываете дверь и приглашаете злоумышленников внутрь системы. Точнее, вы эту дверь даже не закрываете – она постоянно открыта.
В дальнейшем мы еще расскажем о том, как проверить систему на предмет проникновений извне и обеспечить максимальную защиту от кибератак. Поверьте, пословица «Предупрежден, значит вооружен» работает в IT не хуже, чем в обычной жизни.