Analiza penetracijskih preizkusov (angl. penetration tests), ki so jih izvedli raziskovalci družbe Kaspersky Lab na korporativnih omrežji v letu 2017, je razkrila, da so kar tri četrtine (73 %) uspešnih vdorov omogočile ranljive spletne aplikacije. Ugotovitve analize o varnosti korporativnih informacijskih sistemov je podjetje strnilo v poročilu 'Security assessment of corporate information systems in 2017’.

Vsaka IT-infrastruktura je edinstvena in najbolj nevarni napadi so zasnovani tako, da upoštevajo ranljivosti posamezne organizacije. Vsako leto oddelek za varnostne storitve v družbi Kaspersky Lab izvede praktični prikaz možnih scenarijev napada. Ta pomaga organizacijam širom po svetu identificirati ranljivosti v svojih omrežjih in se tako izogniti finančni in operativni škodi ter okrnitvi ugleda. Poročilo o letnih penetracijskih preizkusih pomaga strokovnjakom za varnost informacijske infrastrukture razumeti, katere so potencialne ranljivosti in na katere dejavnike napada morajo biti pozorni v sodobnem korporativnem IT-sistemu. Tako lahko načrtujejo in izvedejo ustrezne ukrepe za zaščito svoje organizacije.

Rezultati zadnje raziskave za leto 2017 kažejo, da je stopnja zaščite pred zunanjimi napadalci v 43 % podjetjih, ki so bila vključena v analizo, ocenjena kot nizka ali zelo nizka. Izkoriščanje ranljivosti v spletnih aplikacijah je omogočilo kar 73 % uspešnih zunanjih vdorov na omrežja podjetij v letu 2017. Drug pogost dejavnik za preboj v omrežje so šibka ali priveza gesla za prijavo na javno dostopne uporabniške vmesnike za upravljanje sistema. V 29 % primerov penetracijskih preizkusov so strokovnjaki družbe Kaspersky Lab uspešno pridobili najvišja dovoljenja na ravni celotne IT-infrastrukture podjetja. To pomeni, da bi v realnosti lahko napadalci, ki nimajo znanja o podjetju, prek interneta pridobili številna dovoljenja, vključno z administratorskimi pravicami dostopa do najbolj pomembnih sistemov poslovanja, strežnikov, omrežne opreme in delovnih postaj zaposlenih.

Stanje informacijske varnosti v notranjih omrežjih podjetij je bilo celo slabše. Za 93 % analiziranih organizacij je bila raven zaščite pred notranjimi napadi ocenjena kot nizka ali izjemno nizka. Raziskovalci so pridobili najvišji dostop kar pri 86 % analiziranih podjetij. Za dostop do 42 % notranjih omrežij je bil potreben napad v zgolj dveh korakih. V povprečju so raziskovalci identificirani dva do tri dejavnike napada v vsakem analiziranem primeru, kar jim je omogočilo pridobitev najvišjih pravic dostopa. Ko napadalec pridobi te pravice, lahko prevzame popolni nadzor nad celotnim omrežjem, vključno s poslovnimi sistemi, ki so kritični za poslovanje.

Napadalci so zloglasno ranljivost z oznako 'MS17-010' množično izkoriščali tako v posameznih usmerjenih napadih kot tudi v primeru napadov z izsiljevalskimi virusi, kot sta WannaCry in NotPetya/ExPetr. Raziskovalci so pri izvedbi penetracijskih testov odkrili, da je bila omenjena ranljivost še vedno prisotna kar v 75 % podjetij tudi po tem, ko je že bila objavljena novica o povečanem tveganju. Nekatere od teh organizacij niso posodobile sistemov Windows niti po sedmih oz. osmih mesecih od izdaje popravkov. Na splošno, raziskovalci so zastarelo programsko opremo opazili na zunanjih omrežjih v 86 % analiziranih podjetji in v notranjih omrežjih pri 80 % podjetij. To kaže na slabo implementacijo osnovnih ukrepov za varnost informacijske tehnologije, zaradi česa lahko številne organizacije postanejo lahka tarča napadalcev.

Po rezultatih varnostnega ocenjevanja imajo spletne aplikacije vladnih organov najšibkejšo varnost. Raziskovalci so namreč prav pri vseh (100 %) analiziranih primerih našli ranljivosti, ki predstavljajo visoko tveganje. Nasprotno pa so aplikacije za elektronsko poslovanje bolje zaščitene pred morebitnim vmešavanjem od zunaj. Da so te aplikacije najbolj zaščitene, kaže podatek, da jih ima le okoli četrtina ranljivosti z visokim tveganjem za napad.

»Kakovostna izvedba preprostih varnostnih rešitev, kot sta filtriranje in ustrezna politika gesel, lahko precej izboljša varnostni položaj. Na primer, polovico dejavnikov napada bi lahko preprečila omejitev dostopa do uporabniškega vmesnika za upravljanja sistema,« poudarja Sergey Okhotin, višji varnostni analitik v oddelku za analize varnostnih storitev pri družbi Kaspersky Lab.

Za izboljšanje varnostnega položaja družba Kaspersky Lab podjetjem svetuje:
- Posebej bodite pozorni na varnost spletnih aplikacij, pravočasno posodabljanje ranljive programske opreme, močna gesla in ustrezna pravila požarnega zidu.
- Opravljajte rede preglede varnosti IT-infrastrukture, vključno z aplikacijami.
- Poskrbite, da bodo morebitni varnostni incidenti prepoznani čim prej. Odkrivanje delovanja napadalcev v zgodnjih fazah napada in hiter odziv lahko pomagata preprečiti ali bistveno ublažiti povzročeno škodo. Organizacije, ki imajo uveljavljene postopke za ocenjevanje varnosti, upravljanje ranljivosti in odkrivanje varnostnih incidentov, naj razmislijo o izvedbi tako imenovanih testov »Red Teaming«. Takšni preizkusi pomagajo preveriti, kako dobro je infrastruktura zaščitena pred visoko kvalificiranimi napadalci, ki delujejo z največjo prikritostjo. Prav tako bodo izsledki takšnih testov v pomoč pri usposabljanju zaposlenih, ki skrbijo za informacijsko varnost. Tako se bodo v realnih razmerah naučili, kako čim hitreje prepoznati in se ustrezno odzvati na morebitne napade.

Več informacij o rezultatih raziskave varnostnih storitev v letu 2017 preberite na spletnem mestu Securelist.