Более 90% госструктур уязвимы перед хакерами
Статьи 2 октября •  therunet

Более 90% госструктур уязвимы перед хакерами

2 октября
Юлия Герасимова

У большинства работников госсектора низкий уровень кибергигиенты, а 90% государственных структур потенциально не смогут защитить себя даже при атаках средне квалифицированных киберпреступников. Об этом сообщают эксперты сервиса по мониторингу инцидентов в информационной безопасности Solar JSOC компании «Ростелеком-Солар».

В рамках проведённого исследования эксперты проанализировали данные более 40 государственных организаций федерального и регионального уровня за первое полугодие 2020 года. Отчет исследования содержится на официальном сайте компании Ростелеком в разделе «Аналитика».

Среди основных проблем безопасности государственной инфраструктуры эксперты назвали отсутствие обновления программного обеспечения и базовых средств защиты, таких как антивирусные программы и антиспам-сервисы.

Так, например, у 96% организации нет ручного или полуручного обновления ПО, а больше половины организаций используют незащищённое интернет-соединение (например, протокол http), где передаваемые данные не шифруются и легко могут быть перехвачены. Кроме того, более чем у 70% государственных организаций нет даже базовой защиты электронной почты, с помощью которой чаще всего отправляются важные данные и документы.

Эксперты Solar JSOC в исследовании подчеркивают, что эти и другие недостатки позволяют без особого труда взломать всю инфраструктуру и получить к ней доступ даже без непосредственного участия самих киберпреступников.

Ситуация осложняется тем, что помимо общей слабой защиты инфраструктуры государственных органов, атаки на неё чаще всего совершают не только рядовые киберхулиганы, но и намного более подготовленные кибернаёмники и кибервойска.

Исследователи отмечают, что главное отличие кибернаёмников от киберхулиганов в том, что первые используют более сложные методики и инструментарий для совершения атак и взломов, что нередко приводит к «склеиванию» различных сегментов сети. Так, в результате атак, злоумышленники через общедоступные сервисы получают доступ к слабо защищённым скрытым элементам, что позволяет легко их эксплуатировать в дальнейшем.

“На самом деле, этот отчет практически не содержит новой информации и все описанные в нем проблемы много лет хорошо известны всем заинтересованным лицам.” — рассказал основатель сервиса разведки утечек DLBI Ашот Оганесян. — “Все далеко не так страшно, как хотят показать «исследователи». Несмотря на то, что перечисленные уязвимости имеют место и хорошо известны, выборка в 40 непонятных организаций вряд ли позволяет говорить о том, что уязвимы 70% или даже 90% компьютеров госведомств и тем более, что 85% из них заражены вирусами-вымогателями. Если бы это было так, то мы давно были бы свидетелями массовых отказов государственной IT-инфраструктуры”.

Также Оганесян рассказал, что на практике IT-инфраструктура большинства органов власти, чаще всего, обеспечивает одну функцию – документооборот, исчезновение которого «заметят только смежные ведомства».

«Для граждан и государства в целом, действительно, важны информационные системы Минфина, правоохранительных органов и Минсвязи, которые защищены достаточно эффективно. Без остальных вполне можно будет некоторое время обойтись, даже если с ними действительно что-то произойдет, в чем я лично сомневаюсь”, — отметил он.

По словам основателя DeviceLock большое количество описанных в отчёте проблем “носят не технический, а сугубо административный характер”, и вполне могли быть решены совместными усилиями Министерства связи и Роскомнадзора.

“Достаточно просто привлечь к ответственности руководителей IT-служб ведомств, виновных в отсутствии банальных регламентов обновления ПО и политик информационной безопасности.” — резюмировал Оганесян.

Комментарии 0
Зарегистрируйтесь или , чтобы оставлять комментарии.
Войти с помощью: