Positive Technologies: сети 97% компаний содержат следы возможной компрометации

Февраль 2020 10 февраля



Эксперты Positive Technologies проанализировали сетевую активность крупных компаний (со штатом более тысячи человек) из ключевых отраслей экономики в России и СНГ 1. По результатам глубокого анализа сетевого трафика в 97% компаний была обнаружена подозрительная сетевая активность, а в 81% компаний — активность вредоносного ПО.

В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей компании выявлены следы сканирования внутренней сети, что может свидетельствовать о разведке злоумышленников внутри инфраструктуры.

«Опасность сокрытия трафика в том, что пока сотрудники подключаются к Tor, поднимают прокси-серверы и настраивают VPN для обхода блокировки веб-ресурсов, злоумышленники могут использовать те же технологии для связи с управляющими серверами, — комментирует результаты исследования аналитик Positive Technologies Яна Авезова.С их помощью атакующие могут управлять вредоносным ПО и отправлять полезную нагрузку».

Это опасение небезосновательно, поскольку в 81% компаний анализ сетевого трафика выявил активность вредоносного ПО — майнеров (55% от общей доли зараженных компаний), рекламного (28%), шпионского ПО (24%) и др. В 47% организаций выявлено вредоносное ПО сразу нескольких типов.

Как считают специалисты, нарушения регламентов ИБ (выявлены в 94% компаний) напрямую влияют на снижение уровня безопасности, практически открывают взломщикам двери организации. Так, в инфраструктуре 81% компаний чувствительные данные передаются в открытом виде, что позволяет потенциальному злоумышленнику искать в трафике логины и пароли для перемещения по корпоративным ресурсам. В 67% компаний используется ПО для удаленного управления, такое как RAdmin, TeamViewer, Ammyy Admin. Проникнув в инфраструктуру, злоумышленник сможет использовать эти инструменты для перемещения по сети, оставаясь не замеченным средствами защиты.

В 44% компаний сотрудники используют протокол BitTorrent для передачи данных, например для скачивания фильмов. Как отмечают эксперты, это не только создает дополнительную нагрузку на канал связи и снижает его пропускную способность, но и повышает риск заражения вредоносным ПО.

Подавляющее большинство угроз (92%) были выявлены внутри периметра. По мнению экспертов, это свидетельствует о том, что важно не только предотвращать атаки на периметре, но и проводить мониторинг внутренней сети, в том числе анализируя сетевой трафик. Это позволит выявлять злоумышленников на первых этапах развития атаки.

Подробные результаты исследования Positive Technologies будут представлены 27 февраля на бесплатном вебинаре. Регистрация открыта по ссылке.

 
1.Исследование проводилось в 2019 году в рамках пилотных проектов по внедрению системы анализа трафика PT Network Attack Discovery и комплекса для раннего выявления сложных угроз (PT Anti-APT).

Мероприятия

CloudGuard Dome9 – безопасность публичных облаков

На этом вебинаре компании Check Point вы узнаете про CloudGuard Dome9 – инновационный продукт, который позволяет предприятиям гибко управлять безопасностью и осуществлять проверку на соответствие требованиям и лучшим практикам своего публичного облака в Amazon Web Services (AWS), Microsoft Azure и Google Cloud Platform (GCP).

Защита данных ONTAP

OCS и NetApp приглашают вас принять участие в вебинаре, который пройдет 28 мая на веб-площадке Zoom и будет посвящен теме защиты данных ONTAP. После теоретической части предполагается проведение лабораторных работ. Присоединяйтесь!

НОВЫЕ ВЕБИНАРЫ IEK GROUP — ЗНАКОМЬТЕСЬ С ПРОДУКЦИЕЙ IEK®, ITK® И ONI®

В последнюю неделю весны «Академия IEK GROUP» подготовила для вас интересные и полезные вебинары. С 26 по 29 мая мы расскажем об особенностях применения и ключевых преимуществах электротехники и светотехники IEK®, продукции для IT-коммуникаций ITK® и оборудования промышленной автоматизации ONI®. Выбирайте тему, которая вас интересует. А специалисты IEK GROUP позаботятся, чтобы у вас не осталось вопросов без ответов!