Изъяны защиты со средним уровнем риска позволяют хакерам получать информацию, которую можно использовать для организации успешной атаки

Предприятия, для которых вопросы информационной безопасности являются действительно приоритетными, научились устранять на компьютерах своей сети дефекты, создающие большой риск для их информационных систем. Однако, согласно результатом шестимесячного аудита безопасности, проведенной английской фирмой NTA Monitor, они уделяют гораздо меньше внимания тем дефектам, которые эксперты относят к категории среднего риска.

Результаты исследования базируются на анализе почти 500 тестов защиты сетевого периметра. Согласно выводам аналитиков NTA, почти треть корпоративных сетей имеют по крайней мере десять дефектов, делающих их уязвимыми «с достаточно большой вероятностью. Причем, как подчеркивается в отчете, «это еще, возможно, наиболее хорошо защищенные сети».

«Организации, согласившиеся на проведение наших тестов, скорее всего, попали бы в первую четверть рейтинга защищенных корпоративных сетей, если бы такой список существовал и был бы составлен по убыванию надежности безопасности», — заметил директор NTA по технологиям Рой Хиллс. По его словам, такие системы защищены примерно так же, как дом, в котором заперли входную дверь и включили охранную сигнализацию, но забыли закрыть окна и защелкнуть задвижку на двери черного хода.

Доля действительно критических уязвимых мест защиты снижается. Они были обнаружены только в 3,9% тестов, учитывая, что в 2001 году этот показатель составлял 21%, а в 2003-м — 6%. Однако в этом году количество дефектов в категории среднего риска достигло 74% (в прошлом году их было обнаружено в 73% тестов).

В NTA считают, что по мере того, как предприятиям удается все эффективнее справляться с дефектами защиты с высоким уровнем риска, все более важное значение приобретает устранение изъянов, связанных с выполнением рутинных задач, учитывая, что хакеры ищут самые эффективные способы проникновения в корпоративные сети. Аналитики также уверены, что, скорее всего, первоочередными целями хакеров станут виртуальные частные сети. Опасность усугубляется тем, что, как правило, сетевые администраторы придерживаются ошибочного мнения о том, что VPN менее уязвимы для атак, чем Web-серверы или серверы электронной почты.

«Есть масса дефектов, связанных с виртуальными частными сетями, но бытует мнение, что такие сети хорошо защищены и потому они неуязвимы», — отметил Хиллс.

В NTA называют критическим дефект, который хорошо известен и позволяет хакеру получить полный контроль над системой. Дефекты со средним уровнем риска позволяют хакерам получать информацию, которую они могут использовать для организации успешной атаки. Подобные дефекты в сочетании с другими изъянами защиты могут дать хакеру возможность получить контроль над сетью или организовать DoS-атаку.

К примеру, аналитики NTA регулярно обнаруживают некорректности в конфигурировании маршрутизаторов. Как правило, это маршрутизаторы, размещающиеся за межсетевым экраном и связывающие предприятие с ее Internet-провайдером. Атака на такое устройство не позволит получить доступ в сеть, но может привести к отключению ее связи с внешним миром, что для некоторых организаций весьма существенно.

«Пять-десять лет назад это не было столь губительно, как сейчас, когда для многих организаций Internet является основой ведения бизнеса», — подчеркнул Хиллс.

Предприятия, считает Хиллс, не могут позволить себе игнорировать дефекты защиты, относящиеся к категории средних рисков, особенно учитывая, что общий уровень защиты постоянно растет.

«Ваша защита должна соответствовать хотя бы среднему уровню. Если она до этого уровня не дотягивает, вы автоматически становитесь мишенью для хакеров», — уверен Хиллс.

Виртуальные частные сети зачастую подвергают защиту информационной системы риску просто потому, что они не считаются уязвимыми. Защита почти каждой из протестированных компаний, имеющих виртуальную частную сеть, оказалась с дефектом, причем известно, что хакеры регулярно сканируют VPN-системы.

«Пользователи, как правило, уверены в безопасности своей виртуальной частной сети, но все равно просят ее протестировать. А потом искренне удивляются, когда мы узнаем имена пользователей, получаем код с сервера VPN, взламываем его и проникаем в систему», — рассказал Хиллс.

Кроме того, серверы VPN становятся для хакеров весьма привлекательной целью, поскольку в случае успеха они получают полный контроль над внутренней сетью компании, расположенной за межсетевым экраном.

«Как правило, даже если хакеру удается проникнуть на сервер электронной почты или Web-сервер, он попадает в демилитаризованную зону, а не во внутреннюю сеть», — отметил Хиллс.


Без плана

Почти две трети отечественных предприятий не имеют плана экстренных ответных действий на случай серьезного нарушения информационной безопасности корпоративной сети