Рубрики

О журнале

Соцсети

Напишите нам

Новости

Главными киберуязвимостями госсектора оказались необновленное ПО и слабые пароли

Самые распространенные уязвимости на IT-периметрах российских госорганизаций — это слабые пароли и устаревшее программное обеспечение. За год при внешнем тестировании эти недостатки были найдены в более чем 60% исследованных инфраструктур. Таковы результаты исследования, проведенного архитектором комплексной безопасности Solar JSOC ГК «Солар» на основе более 200 проектов по анализу защищенности и тестированию на проникновение (пентесту). Подробности — в распоряжении редакции «Инк.».

Аналитики отметили, что критичные уязвимости встречаются и в мобильных приложениях для граждан — незашифрованное хранение данных на устройстве, раскрытие отладочной информации, недостатки контроля доступа.

Исследование показало, что в трети проектов обнаружены недостатки, связанные с паролями, например простые пароли и пароли по умолчанию: password, user1, demo, а тааже простые последовательности чисел, пустые пароли в приложениях «1С» и другие.

На втором месте среди наиболее распространенных проблем оказалось использование ПО с известными, но незакрытыми уязвимостями — Liferay, «1С-Битрикс», Pentaho, Microsoft Exchange, Avaya Aura, Jira и другие. Дело в том, говорят аналитики, что многие компании не устанавливают обновления безопасности для подобных уязвимостей вовремя, что играет на руку киберпреступникам.

Что касается уязвимостей внешнего периметра, то здесь в топе возможность внедрения SQL-кода в запросы к базе данных. Подобная атака позволяет киберпреступникам получить доступ к данным и локальным файлам или даже выполнить произвольные команды на сервере компании.

Интересно, что в среднем преодолеть внешний периметр злоумышленникам удавалось всего за два шага.

Кроме того, эксперты провели анализ безопасности мобильных приложений для населения. Оказалось, что лишь 20% исследованных в 2024 году приложений имели низкий уровень защищенности, а 72% уязвимостей и недостатков были обнаружены в серверной части приложений.

В этом сегменте наиболее частотной и, в то же время, критичной проблемой исследователи назвали недостатки контроля доступа. Они позволяют хакерам, например, получить данные других пользователей, повышенные привилегии в приложении, или заставить приложение выполнить не заложенную в него функциональность.

Другая часть недостатков связана с раскрытием отладочной и конфигурационной информации, которая позволяет получить сведения о текущих настройках, окружении и отдельных компонентах приложения.

Исследование показало, что недостатков в клиентской части приложений выявлено меньше. Это потому, что для проникновения в этом случае требуется физический или удаленный доступ к устройству. Тем не менее в четверти мобильных приложений данные пользователей сохраняются в незашифрованном виде непосредственно на устройстве.

Стоит отметить, что среди найденной информации были ФИО пользователей, их СНИЛС, даты рождения и прочие сведения. Эксперты подчеркнули, что даже после выхода из профиля или удаления приложения чувствительная информация остается на устройстве.