На сайте Федеральной службы по техническому и экспортному контролю опубликованы рекомендации по устранению типовых ошибок конфигурации (настройки) общесистемного и прикладного программного обеспечения (ПО), которые способствуют реализации злоумышленниками угроз безопасности информации при осуществлении целевых компьютерных атак, сообщает ФСТЭК в понедельник.
Ошибки, на устранение которых направлен документ, выявлены по результатам анализа инцидентов информационной безопасности в 2024-2025 годах.
Рассмотрены методы устранения следующих ошибок.
- Использование слабых пользовательских паролей, что создаёт угрозы осуществления атак «грубой силы», компрометации учётных записей.
- Отсутствие обязательной аутентификации для доступа к базам данных (создаёт угрозы получения несанкционированного доступа, утечки защищаемой информации).
- В операционной системе Windows используется устаревший протокол SMBv1, который создаёт угрозы осуществления атак, направленных на получение несанкционированного доступа.
- Также в Windows используется устаревший протокол NTLMv1, что создаёт угрозы осуществления атак, направленных на получение несанкционированного доступа.
- Наличие учётной записи «Гость» в локальной группе «Администраторы»: создаёт угрозы получения несанкционированного доступа с повышенными привилегиями.
- Хранение учётных данных в открытом виде: создаёт угрозы утечки аутентификационных данных.
- Наличие открытых неиспользуемых портов: создаёт угрозу их использования злоумышленниками.
- Активированный автоматический вход пользователя на сервере Windows: создаёт угрозу получения несанкционированного доступа внутренним нарушителем.
- SSH-сервер разрешает вход по паролю и привилегированный доступ (root), что создаёт угрозу получения несанкционированного доступа.
- Отсутствие назначенных прав доступа к файлам и директориям: создаёт угрозу их несанкционированной модификации любыми пользователями.
- Наличие в информационной инфраструктуре неиспользуемых служб и компонентов операционной системы: создаёт угрозу их использования злоумышленниками.
- Наличие в информационной инфраструктуре неиспользуемых учётных записей, а также учётных записей с избыточными правами: создаёт угрозу их использования злоумышленниками.
См. также: ФСТЭК разработала проект рекомендаций по защите содержащейся в ИС информации

















