ARinteg 13 февраля 2024

Что можно противопоставить росту кибератак

К пентестам компании прибегают чаще всего в двух случаях: для них это требование регулятора, либо компанию уже взломали

Эксперты по кибербезопасности прогнозируют рост кибератак в ближайшие два года, в том числе из-за развития технологий искусственного интеллекта, распространения программ-вымогатели типа ransomware и т.п.. Игнорировать эти тенденции нет оснований, но надо понимать, что им можно противопоставить. 

Одним из наиболее эффективных способов анализа защищенности информационной системы компании или отдельных ее элементов считается пентест, который позволяет оценить безопасность систем или сетей путем моделирования реальной хакерской атаки.

Правда, как показывает практика проведения пентестов компании ARinteg, к тестированию на проникновение, иначе говоря, пентестам, компании прибегают, чаще всего, в двух случаях: для них это требование регулятора либо компанию уже взломали. К сожалению, проактивную защиту выстраивают немногие, а зря. 

Между тем, тестирование на проникновение позволяет оперативно выявить в инфраструктуре и приложениях уязвимости, которые могут быть использованы злоумышленниками, проверить готовность специалистов ИБ к отражению атак, а также определить, эффективны ли разработанные политики в области IT-безопасности и стоит ли их совершенствовать. В небесполезности подобных тестов убеждает статистика. Не так давно Positive Technologies обнародовала результаты пентестов за 2021-2022 гг, которые показали, что 96% организаций не защищены от проникновения в локальную сеть.

«В тестировании на проникновение веб-сайтов, мобильных приложений есть свои особенности, — отмечает руководитель направления pre-sale по информационной безопасности Александр Учителев ARinteg. — «Атака» на веб-ресурсы компании подразумевает компрометацию веб-серверов, информации из БД, персональных данных клиентов, при этом эксплуатируются достаточно известные уязвимости из OWASP TOP 10. «Атакующая сторона» также исследует «теневую» ИТ-инфраструктуру компании (Shadow IT), например, системы IP-телефонии, видеонаблюдения и т.д. ПО этих систем своевременно не обновляется и незащищено, такие системы часто не учтены ИТ-департаментом, в то время как «атакующий» ищет любой самый короткий путь, чтобы проникнуть в корпоративную сеть компании».