Лишь 10% российских организаций понимают опасность уязвимостей в веб-приложениях – исследование

В 2020 году атаки на веб-ресурсы компаний и организаций составили треть всех инцидентов информационной безопасности, однако только 1 из 10 российских организаций считают, что веб-приложения являются приоритетным элементом инфраструктуры для сканирования на уязвимости, следует из опроса «Ростелеком-Солар», сообщает компания во вторник.

Регулярные пентесты (испытания на проникновение, помогают обнаружить слабые места в защите корпоративной сети и элементах сетевой инфраструктуры – ред.), проводимые специалистами компании, показывают, что больше половины (57%) веб-ресурсов имеют критические уязвимости, которые могут успешно использовать даже неквалифицированные хакеры.

В ходе исследования, проведённого в апреле-июне 2021 года, были опрошены представители 200 организаций разного масштаба и профиля (госсектор, финансы, промышленность, IT и др.).

Согласно данным опроса, всего 7% организаций осознают значимость сканирования изолированного (т.е. не подключенного к Интернету) сегмента IT-инфраструктуры. Таковы, например, промышленные сети или закрытые государственные системы обмена данными. Сканирование внешнего периметра считают важным 29% респондентов. Ключевым же элементом для анализа уязвимостей 45% опрошенных назвали локальную сеть организации. И лишь десятая часть респондентов считает важным сканирование всех элементов инфраструктуры.

«Концентрация на одном из сегментов инфраструктуры приводит к существенному ослаблению безопасности другого. С одной стороны, именно уязвимости внутренних сетевых узлов хакеры используют для развития атаки внутри инфраструктуры (для кражи данных, влияния на технологические процессы и т.п.). С другой – компании, концентрируясь на внутренних уязвимостях, уделяют недостаточно внимания внешним, которые позволяют злоумышленникам проникнуть во внутренний контур», – полагает эксперт «Ростелеком-Солар».

По оценке компании, 44% веб-приложений (например, корпоративные сайты, почтовые приложения) имеют некорректную настройку прав доступа, а 29% подвержены SQL-инъекциям. Если говорить об изолированном контуре, то автоматические обновления ПО, которые закрывают многие уязвимости, здесь недоступны из-за отсутствия подключения к Интернету. Это критично, так как процесс установки патчей вручную отсутствует в 90% российских организаций.

В целом, согласно опросу, контроль уязвимостей в том или ином виде есть в 70% организаций. Однако в большинстве из них сканирование проводится недостаточно регулярно: более 60% компаний сканируют инфраструктуру раз в квартал или реже. Это, по оценкам специалистов «Ростелеком-Солар», не соответствует динамике появления новых уязвимостей. Анализ критических серверов и рабочих компьютеров сотрудников проводится более регулярно. Раз в квартал и реже эти элементы инфраструктуры проверяют 40% респондентов, остальные – чаще.

Почти во всех организациях сканирование либо проводится автоматически (так ответили 41% респондентов), либо силами одного выделенного ИБ-специалиста (39%). Этого недостаточно для оперативной обработки полученных со сканера данных и формирования актуальных рекомендаций по закрытию найденных уязвимостей.

Часть опрошенных указывает на проблемы во взаимодействии между ИБ-службами и IT-администраторами своих организаций при установке патчей. В 12% опрошенных компаний IT-службы никак не реагируют на запросы о проведении необходимых обновлений даже в период массовых атак.

Регулярное сканирование обеспечивает, помимо прочего, инвентаризацию цифровых активов. Если же в компании отсутствует процесс управления уязвимостями и нет ресурсов на обработку полученных данных, в инфраструктуре возникают так называемые shadow IT – неучтённые и потому незащищаемые участки IT-ландшафта, которые могут использоваться хакерами для совершения атаки, говорится в сообщении.

Напомним, в мае «Ростелеком-Солар» выпустил отчёт, согласно которому в сетях федеральных органов исполнительной власти (ФОИВ) РФ с 2017 года действовали хакерские группировки, причём наибольшую активность хакеры развили в 2020 году. Эксперты сообщили, что до 80% атак на государственные информационные ресурсы РФ начинаются с почтового фишинга, и что фишинговые (и просто подозрительные) письма открывает каждый четвертый госслужащий.

В октябре 2020 Европейское Агентство по сетевой и информационной безопасности Евросоюза (ENISA) назвало вредоносное ПО, веб-атаки и фишинг основными киберугрозами за период с января по апрель 2020 года.