Если посмотреть данные Positive Tech, то 74% инфраструктур ведущих компаний могут быть взломаны снаружи с использованием двух уязвимостей. Это ведущих! Не ведущих, а СМБ - 90%. Цифры говорят сами за себя. Так же само за себя говорит статистика целенаправленных атак. Они стали частыми. Мы с этим сталкиваемся и случаи банальны и грустны - в большинстве через ОДНУ уязвимость.
Давайте теперь возьмем в аналогию распространенность Windows = 99% и связанную с этим вирусописательскую активность в сравнении с нераспространенными ОС. Улавливаете взаимосвязь?
Она проста: объект ЛЕГКО ОБНАРУЖИВАЕМ и его уязвимость ПОНЯТНА атакующему..
Теперь мой главный вывод: он или в недостаточной реальной компетентности ИТ-служб в области ИБ.
В последние годы произошла гиперинфляция в области квалификации атакующих. Проще говоря цена квалификации резко снизилась. И этим занялись все кто угодно, и далеко не супер-пупер профессионалы из категории Advanced Persistent Threat.
Почему? Потому-что уязвимые инфраструктуры оказались на каждом шагу. Их не надо искать. Их все высунули в Интернет без разбору в погоне за модой. Более того, атакующие видимо думают и вполне рассчитывают на то, что их не обнаружат. А ведь это тоже уязвимость и хотя и не и первых, но она тоже на каждом шагу. И интернет устроен так просто, что обнаружить недоброжелателя нелегко.
Очевидны две вещи:
- Если большая часть инфраструктур уязвима, значит эксплуатирующие службы не достаточно компетентны в большинстве компаний. Тут факторов много. Но это имеет место быть и поэтому отметьте для себя эту совокупность под обозначением "целевая аудитория".
- Спор "О борьбе с мельницами" ведется, заметьте, совсем в другой среде: между компетентными неравнодушными эксплуатантами и вендорами. У первых и так всё хорошо, а у вторых - проблема продать. И чего спорят? Проблема же, как оказывается, в другой вселенной! Она в том, что упущена из виду "целевая аудитория" - см. п1.
Целевая же аудитория к сожалению не уменьшается, а сложность ИТ-инфраструктур и решаемых ими бизнес-задач возрастает. Откуда и тенденция, на которую указали в Positive: в 2012 для проникновения требовалось ТРИ уязвимости, а в 2013 - всего ДВЕ.
Т.е. хотя речь о температуре по больнице в целом, но она всецело указывает на тотальное невнимание к правильной настройке инфраструктуры. Это сегодня уязвимость №1. По факту и актуальная угроза безопасности в целом она у нас ОДНА = "Некомпетентность". Это к вопросу пункта 5 статьи 19 закона 152. Соответствующий акт органа власти или субъекта РФ мог бы быть совсем простым!!!
Решение проблемы в каждой организации состоит в:
- Компетентном обозрении актуальных рисков.
- Грамотном выборе и настройке средств инфраструктуры.
- Наличии процедуры испытаний и ввода в эксплуатацию.
Нужно просто повышать культуру эксплуатации ИТ-инфраструктур и примененных в них решений, которая низка.
Комментариев нет:
Отправить комментарий