REKLAMA

Exatel wypunktował, jakie błędy w cyberzabezpieczeniach popełniają jego klienci

Exatel na podstawie 250 projektów weryfikacji cyberbezpieczeństwa u swych klientów (sektory: edukacyjny, finansowy, bankowy, publiczny) wykonanych przez ekspertów SOC (Security Operation Center) przeanalizował, jakie są najczęstsze problemy i zaniedbania w ich systemach cyberbezpieczeństwa.  

Eksperci SOC odnotowali, że w infrastrukturze klientów często znajdują się narzędzia, systemy, urządzenia, które nie są w odpowiedni sposób zabezpieczone. Problemem jest też niewłaściwa polityka aktualizacji oprogramowania. W efekcie najnowsze łatki, w tym łatki bezpieczeństwa, nie są instalowane. Jest to niebezpieczne zwłaszcza, gdy występują podatności krytyczne, które atakującym ułatwiają działanie i powodują większe zagrożenie dla infrastruktury informatycznej organizacji. Co więcej pracownicy wykorzystują sprzęt służbowy do celów prywatnych, przez co narażają go na dodatkowe zagrożenia.

Ryzyko cyberataku wzrasta również dlatego, że uruchamiają oni usługi z uprawnieniami administratora oraz nadają wysokie uprawnienia zwykłym użytkownikom. Jeżeli atakujący uzyska dostęp do urządzenia końcowego, którego usługi uruchamiają się z uprawnieniami administratora, to ma pełną swobodę w swojej szkodliwej działalności.

Exatel dostrzegł też, że odpowiednie zabezpieczenie korporacyjnych sieci WiFi nie zawsze są standardem, bo przeanalizowane projekty wykazały poważne uchybienia. Brakuje odpowiednich mechanizmów uwierzytelnienia, co skutkuje ryzykiem podsłuchu czy modyfikacji ruchu sieciowego. W skrajnych przypadkach może dojść nawet do uzyskania przez cyberprzestępców dostępu do sieci przewodowej w danej organizacji. Może to wyrządzić poważne szkody – od kradzieży danych do paraliżu organizacji. 

Eksperci Exatel  wskazali również na problem z podziałem lokalnej sieci komputerowej (LAN), który pozwala ograniczyć dostęp z jednego segmentu sieci do drugiego. Dzięki takiemu podziałowi łatwiej zarządzać dostępami oraz powstrzymać potencjalnego hakera przed atakiem na całą sieć. Z kolei brak podziału zwiększa pole do ataku, a przejęcie kontroli nad dowolnym urządzeniem końcowym znacznie przyspiesza całkowite przejęcie sieci. Problemem jest także pozostawienie fabrycznych ustawień oraz poświadczeń w systemach wewnątrz sieci bądź w ich segmentach. Eksperci stwierdzili też brak izolacji z sieci systemów, które wycofano z produkcji i zastąpiono nowszymi. Ponadto aplikacje, które są tworzone na zamówienie poszczególnych klientów, wymagają dokładnego testowania bezpieczeństwa. Niestety, ich twórcy to zaniedbują i rzadko w trakcie pisania aplikacji wykonują testy penetracyjne. Wynika to z braku czasu i konieczności dostarczenia danego produktu jak najszybciej na rynek. 

Badania bezpieczeństwa wykazały, że zdecydowanie za to poprawiła się kwestia kopii bezpieczeństwa serwerów i usług. Z reguły kopie bezpieczeństwa są wykonywane. Niestety cały czas pojawiają się problemy z ich odpowiednim przechowywaniem. Eksperci wykryli na przykład stworzenie backupu systemu kontroli dostępu w katalogu serwera WWW, co pozwalało na wyświetlanie zawartości wybranego katalogu lub pliku kopii obecnych haseł.

Poważnym problemem w ocenie Exatela jest brak wielostopniowego uwierzytelnienia na takich systemach, jak: poczta korporacyjna, VPN oraz inne usługi dostępne zdalnie.

Kolejnym ważnym zagadnieniem jest brak narzędzi albo ich niewłaściwa konfiguracja niezbędna do wykrywania zagrożeń na urządzeniach końcowych.