Москва +7 (495) 221-21-41
Ростов-на-Дону +7 (863) 320-09-60
- Москва
- Ростов-на-Дону
- Кемерово
- Новосибирск
- +7 (495) 221 21 41
- +7 (863) 320 09 60
- +7 (384) 221 56 41
- +7 (495) 221 21 41
Веб-приложения – слабое звено современной КИИ
14.12.2020
Субъекты КИИ (критической информационной инфраструктуры) - это компании, работающие в стратегически важных для государства областях: здравоохранение, транспорт, связь, оборона, топливно-энергетическая сфера, банки, атомная, металлургическая и химическая промышленность. По данным «Ростелеком-Солар» наибольшая часть атак против КИИ (45%) производится на веб-приложения. Это делает их уязвимостью номер один для КИИ, равно как и для всей отечественной IT-инфраструктуры.
На втором месте (35%) по популярности у хакеров оказались атаки на незащищённый периметр организаций. Согласно статистике, атакующих больше всего интересует удалённый доступ к рабочим местам руководителей, а также шпионаж и похищение конфиденциальных данных с почтовых серверов. Помимо этого, многие преступники проводят атаки на устройства IT-администраторов гос. организаций, поскольку такие устройства имеют высокие привилегии внутри сети.
Примечательно, что пользуются хакеры не только распространяемым в даркнете вредоносным ПО, но и вполне законными утилитами – например, программами анализа защищённости, предназначенными для IT-администраторов. Второе название этих программ – «сканнеры уязвимостей».
На втором месте (35%) по популярности у хакеров оказались атаки на незащищённый периметр организаций. Согласно статистике, атакующих больше всего интересует удалённый доступ к рабочим местам руководителей, а также шпионаж и похищение конфиденциальных данных с почтовых серверов. Помимо этого, многие преступники проводят атаки на устройства IT-администраторов гос. организаций, поскольку такие устройства имеют высокие привилегии внутри сети.
Примечательно, что пользуются хакеры не только распространяемым в даркнете вредоносным ПО, но и вполне законными утилитами – например, программами анализа защищённости, предназначенными для IT-администраторов. Второе название этих программ – «сканнеры уязвимостей».
© Все права защищены 2003-2024 г.
ООО "АРинтег"
Политика обработки персональных данных
Антикоррупционная политика ООО "АРинтег"