73% מהחדירות לארגונים – דרך פרצות באפליקציות רשת
על פי מחקר חדש של קספרסקי, בקרב 43% מהחברות רמת ההגנה הכללית כנגד תוקפים חיצוניים הוערכה כנמוכה או נמוכה מאוד ● ערוץ תקיפה נפוץ הוא התקפה על ממשקי ניהול הפתוחים לרשת עם סיסמאות חלשות או סיסמאות ברירת המחדל
ניתוח של מבדקי חדירה ברשתות ארגוניות העלה כי שלושה רבעים (73%) מהחדירות המוצלחות ברשת ההיקפית של הארגון הושגו באמצעות שימוש באפליקציות רשת פרוצות; כך על פי מחקר חדש של קספרסקי.
על פי החוקרים, כל תשתית IT היא ייחודית וההתקפות המסוכנות ביותר מתוכננות כדי לנצל את הפרצות של הארגון המסוים אליו הן מכוונות. מטרת המחקר הייתה לסייע לארגונים ברחבי העולם לזהות פרצות ברשתות שלהם ולהימנע מפגיעה כספית, תפעולית או פגיעה במוניטין הארגון כמו גם להגביר את המודעות בקרב מומחי אבטחת מידע אודות פרצות וערוצי תקיפה יעילים כנגד מערכות מידע מודרניות בארגונית.
המחקר העלה עוד כי אצל 43% מהחברות רמת ההגנה הכללית כנגד תוקפים חיצוניים הוערכה כנמוכה או נמוכה מאוד. 73% מההתקפות החיצוניות המוצלחות על הרשת ההיקפית של ארגונים בוצעו דרך פרצות באפליקציות רשת. ערוץ תקיפה נפוץ נוסף במבחני החדירה היה התקפה על ממשקי ניהול הפתוחים לרשת עם סיסמאות חלשות או עם סיסמאות ברירת המחדל שלהם.
ב-29% ממבחני החדירה החיצוניים מומחי קספרסקי הצליחו להשיג את ההרשאות הגבוהות ביותר לתשתית ה-IT הכוללת, כולל גישה לרמת אדמין עבור מערכות עסקיות, שרתים, הרשת, הציוד ותחנות העבודה של העובדים. המבחנים אותם ערכו חוקרי ענקית האבטחה הרוסית בוצעו כשהמומחים מדמים תוקף שאין לו שום מידע פנים על ארגון המטרה ואשר מגיע מכיוון הרשת.
אבטחת המידע ברשתות הפנימיות במצב גרוע יותר
מצב אבטחת המידע ברשתות הפנימיות של חברות היה גרוע אף יותר. רמת ההגנה כנגד תוקפים פנימיים הוערכה כנמוכה או נמוכה מאוד בקרב 93% מכלל הארגונים שנבחנו. ההרשאות הגבוהות ביותר לרשת הפנימית הושגו אצל 86% מהחברות שנבחנו ואצל 42% מהן נדרשו שני צעדים התקפיים בלבד כדי להשיג אותן. בממוצע, בשניים מתוך שלושה ערוצי התקפה בכל בדיקת חדירה זוהתה היכולת להשיג את ההרשאות הגבוהות ביותר. ברגע שהתוקפים משיגים הרשאות שכאלה, ציינו החוקרים, הם יכולים לקבל שליטה מלאה על הרשת כולה, כולל על מערכות עסקיות חיוניות.
הפרצה MS17-10, אשר נוצלה במסגרת התקפות ממוקדות וכן על ידי התקפות כופר נרחבות כגון WannaCry ו- NotPetya/ExPetr, זוהתה ב-75% מהחברות שעברו מבדקי חדירה פנימיים. חלק מהארגונים לא עדכנו את מערכת החלונות שלהם אפילו 7 עד 8 חודשים לאחר פרסום עדכון האבטחה לפרצה זו.
ככלל, תוכנות מיושנות נמצאו אצל 86% מהחברות ברשת ההיקפית וב- 80% מהרשתות הפנימיות של חברות. "אבטחת מידע כה לקויה הופכת חברות רבות למטרות קלות לתוקפים", ציינו החוקרים.
על פי הניתוח, אפליקציות הרשת של גופי ממשל נמצאו הכי פחות מאובטחות – פרצות ברמת סיכון גבוהה נמצאו ב-100% מהאפליקציות האלו. לעומת זאת, אפליקציות מסחר אלקטרוני היו מוגנות ברמה הגבוהה ביותר מפני חדירה מבחוץ – רק מעט יותר מרבע מהן הכילו פרצות בסיכון גבוה.
לדברי סרגיי אוקוטין, אנליסט אבטחה בכיר בשירות ניתוח האבטחה של קספרסקי, "הטמעה איכותית של אמצעי אבטחה פשוטים כגון סינון רשת ומדיניות סיסמאות משפרת משמעותית את עמידות אבטחת המידע של ארגונים. לדוגמא, חצי מערוצי התקיפה היו נחסמים באמצעות הגבלת הגישה לממשקי ניהול".
המחקר מסתיים בשורת המלצות: להקדיש תשומת לב מיוחדת לאבטחה של אפליקציות רשת, עדכונים מהירים של פרצות תוכנה, הגנה על סיסמאות וחוקי פיירוול; להריץ סקירות אבטחת מידע קבועות של תשתית ה- IT (כולל אפליקציות); להבטיח כי אירועי אבטחת מידע מזוהים במהירות רבה.
"זיהוי מהיר בשלב מוקדם של ההתקפה מצד גורם איום יחד עם תגובה זריזה יכולים לסייע, למנוע או למזער את הנזק הנגרם", נכתב. "ארגונים ותיקים יותר, שם כבר מופעלים תהליכים לביצוע הערכות אבטחה, ניהול פרצות וזיהוי של אירועי אבטחת מידע יכולים לשקול להריץ מבחני Red Teaming. מבחנים שכאלה מסייעים לבדוק עד כמה התשתית מוגנת מפני תוקפים בעלי יכולות גבוהות, הפועלים ברמת החשאיות הגבוהה ביותר. הם גם מאפשרים לאמן את שירות אבטחת המידע בזיהוי תוקפים ובתגובה אליהם בתנאי העולם האמיתי", נכתב.
תגובות
(0)