Positive Technologies: сети 97% компаний содержат следы возможной компрометации

Февраль 2020 10 февраля



Эксперты Positive Technologies проанализировали сетевую активность крупных компаний (со штатом более тысячи человек) из ключевых отраслей экономики в России и СНГ 1. По результатам глубокого анализа сетевого трафика в 97% компаний была обнаружена подозрительная сетевая активность, а в 81% компаний — активность вредоносного ПО.

В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей компании выявлены следы сканирования внутренней сети, что может свидетельствовать о разведке злоумышленников внутри инфраструктуры.

«Опасность сокрытия трафика в том, что пока сотрудники подключаются к Tor, поднимают прокси-серверы и настраивают VPN для обхода блокировки веб-ресурсов, злоумышленники могут использовать те же технологии для связи с управляющими серверами, — комментирует результаты исследования аналитик Positive Technologies Яна Авезова.С их помощью атакующие могут управлять вредоносным ПО и отправлять полезную нагрузку».

Это опасение небезосновательно, поскольку в 81% компаний анализ сетевого трафика выявил активность вредоносного ПО — майнеров (55% от общей доли зараженных компаний), рекламного (28%), шпионского ПО (24%) и др. В 47% организаций выявлено вредоносное ПО сразу нескольких типов.

Как считают специалисты, нарушения регламентов ИБ (выявлены в 94% компаний) напрямую влияют на снижение уровня безопасности, практически открывают взломщикам двери организации. Так, в инфраструктуре 81% компаний чувствительные данные передаются в открытом виде, что позволяет потенциальному злоумышленнику искать в трафике логины и пароли для перемещения по корпоративным ресурсам. В 67% компаний используется ПО для удаленного управления, такое как RAdmin, TeamViewer, Ammyy Admin. Проникнув в инфраструктуру, злоумышленник сможет использовать эти инструменты для перемещения по сети, оставаясь не замеченным средствами защиты.

В 44% компаний сотрудники используют протокол BitTorrent для передачи данных, например для скачивания фильмов. Как отмечают эксперты, это не только создает дополнительную нагрузку на канал связи и снижает его пропускную способность, но и повышает риск заражения вредоносным ПО.

Подавляющее большинство угроз (92%) были выявлены внутри периметра. По мнению экспертов, это свидетельствует о том, что важно не только предотвращать атаки на периметре, но и проводить мониторинг внутренней сети, в том числе анализируя сетевой трафик. Это позволит выявлять злоумышленников на первых этапах развития атаки.

Подробные результаты исследования Positive Technologies будут представлены 27 февраля на бесплатном вебинаре. Регистрация открыта по ссылке.

 
1.Исследование проводилось в 2019 году в рамках пилотных проектов по внедрению системы анализа трафика PT Network Attack Discovery и комплекса для раннего выявления сложных угроз (PT Anti-APT).

Мероприятия

Обзор HPE Microserver Gen10 Plus

Компания HPE приглашает вас прослушать вебинар на тему "Сравнение FC с альтернативными технологиями".

Линейка профессиональной техники Canon

Компания Canon приглашает вас принять участие в бесплатном вебинаре, на котором будут представлены решения на базе профессиональной техники Canon (ProPrint).

Управление MacBook в корпоративной среде. Задачи и пути решения

На вебинаре, входящем в Весеннюю серию вебинаров VMware, будет дан обзор возможностей по управлению macOS в корпоративной среде. Приводятся примеры задач и их решения из практического опыта заказчиков VMware.