Регистрация
Популярное
- Польша намерена защищать своё сельское хозяйство от Украины
- Китай предлагает провести мирную конференцию по украинскому вопросу с участием РФ
- FPV-дроны бьют пехоту ВСУ у Часов Яра (ВИДЕО)
- Следствие изъяло в МЧС документы по пожарным проверкам «Крокус Сити Холла»
- Россия создаст зерновую биржу БРИКС
Ваши политические взгляды
Почему IT-системы в РФ критически уязвимы: Мнение специалистов
категория: Information technology (IT) » Почему IT-системы в РФ критически уязвимы: Мнение специалистовдата: 14-06-2017, 15:16
Почему IT-системы в РФ критически уязвимы: Мнение специалистов По данным современных исследований, IT-системы в российских промышленных компаниях, государственных структурах, банках и телекоммуникационных операторах имеют существенные уязвимости в одном случае из пяти. Связано это с тем, что не обновляется программное обеспечение на компьютерах.
Стоит отметить, что новые версии программ, которые игнорируют российские фирмы, даже не являются какими-нибудь новейшими. Они были разработаны годы назад. Специалистам в рамках экспериментов из-за старого ПО удалось достаточно легко взломать всю систему и заполучить важную информацию, даже не пользуясь какими-то дополнительными средствами и зная минимум, в 50% случаев на таких компьютерах.
В прошлом году ситуация была ещё хуже – практически каждая вторая IT-система в крупной российской структуре (промышленность, госорган, банк, телекоммуникационный оператор) имела ряд опасных уязвимостей. Проблема в недостатке по конфигурации, как было указано в отчётности. При этом, однако, тогда у 27% всё дело было в нарушении когда веб-приложения, а остальное – из-за того, что не устанавливались вовремя те или иные обновления. Интересно, что самая старая обнаруженная уязвимость, а также решающая этот недостаток версия программы появились целых 17 лет назад. Изъян был связан с тем, что DNS-сервером поддерживалась рекурсия запросов.
Таким образом, если некий нарушитель эксплуатирует данную уязвимость, то у него есть возможность атаковать, если откажутся обслуживать. В среднем, порог отсутствия более новых версий для тех или иных программ, который может вызвать проблему с компьютером в случае заинтересованности таковым со стороны злоумышленника, равняется 9 лет. В более, чем половине случаев, как свидетельствуют данные Positive Technologies, внешние нарушители, имеющие минимальные знания и довольно низкую квалификацию, чуть ли не на уровне «чайника», могут взломать защиту и добыть информацию с ресурсов в локальных сетях. Чтобы это сделать, надо только выявить пару уязвимостей в программном обеспечении, которое использует компания, основываясь на том, где более ранняя версия той или иной программы и не только. Отмечалось, что было много проблем с устаревшими веб-приложениями, а в менее, чем четверти случаев, беда оказалась с тем, что использовали словарные пароли.
В итоге, более, чем половина компаний в ходе эксперимента была захвачена, удалось полностью контролировать критически важные ресурсы. Среди таких систем Active Directory, СУБД и ERP, а также много иных. В прошлом году банки, телекоммуникационные операторы и промышленные операторы атаковались даже не тысячи, а миллионы раз, по словам представителя ФСБ. Только из банковских учреждений из-за такого было похищено более 5 миллиардов рублей. По данным Федеральной службы технического и экспортного контроля, известно не менее 16,5 тысячи уязвимостей в программном обеспечении, которое используется в государственных IT-системах и автоматизированных системах. Последние отвечают за производственные и технологические процессы в объектах особой важности.
По мнению аналитика, главы фирмы Zecurion, Владимира Ульянова, цифра, приведенная в вышеуказанных исследованиях, даже больше. Как считает эксперт, 90 процентов компаний не обновляют части системного или прикладного программного обеспечения вовремя. Некоторые фирмы, по его мнению, не делают этого, опасаясь, что если полезут, то, так сказать, вообще всё испортят, думая. Они думают, что новая версия программы приведёт к тому, что вообще что-то откажет, зависнет или не будет выполнять какую-либо операцию неправильно.
Многие системные администраторы так и делают – ничего не меняют, пока что-то работает. Кроме того, по словам Ульянова, из-за большого количества оборудования, разнообразия используемого ПО, территориальной удалённости филиалов и устаревших систем часть компонентов с самого начала обслуживается неправильно.
В целом, стоит отметить, что киберугроза увеличилась по всему миру. Это обсуждалось, в частности, на 9 Международном IT-форуме в Ханты-Мансийске неделю назад, где принимали участие представители из 46 стран. По словам таких делегатов, всё более необходимым становится межгосударственное сотрудничество, возможность обмениваться данными и разработками, чтобы эффективно бороться с киберпреступностью. По мнению участников форума, очень важно демонополизировать мировые IT-системы, поскольку когда используются массовые IT-решения для разного рода стратегических структур государственного масштаба, это значительно повышает риск взлома.
По словам министра связи и массовых коммуникаций РФ Николая Никифорова, не очень хорошо то, что практически всю земную IT-экосистему держит одна страна. Есть риск, что не будут соблюдаться именно национальные законы, будут очень доступны некоторые серьёзные данные и так далее. Более выгодным представляется замещать технологии.
По словам советника президента РФ по развитию Интернета Германа Клименко, Россия вместе с партнёрами на данный момент занимается наработками, на которых в будущем будет основываться. Например, неплохо развивается поисковая система. В то же время, такие наработки нужно объединять с наработками из других стран. Например, с Китаем, который много вкладывает именно в компьютерную безопасность.
Смотрите также:
Теги:
Другие новости по теме:
- Хакерам удалось обнаружить более 100 брешей в компьютерах ПентагонаПентагон намеренно привлекает хакеров для нахождения уязвимостей в собственной системе безопасности. Как сообщили представители оборонного ведомства, люди, способные найти бреши - дешевая сила,
- Обнаружили вредоносное ПО, которое имеет схожие черты с StuxnetЭксперты компании FireEye смогли обнаружить несколько групп вредоносных программ, которые предназначены для атаки автоматизированных систем на промышленных производствах. Таким образом, программы
- Спецслужбы США и Великобритании пытались взломать программы «Касперского»По данным СМИ, британская спецслужба пыталась помешать работе программного обеспечения российской компании, а АНБ (США) намеревалось получить конфиденциальную информацию клиентов.
- 300 тысяч серверов уязвимы перед HeartbleedВ апреле этого года была выявлена опаснейшая уязвимость Heartbleed. Конечно, очень быстро ошибку «залатали», однако ...
- Андрей Бородин: «Новые технологии энергоснабжения – это эффективность, бесп ...О перспективах систем бесперебойного энергопитания телекоммуникационных объектов и энергосбережения рассказывает Андрей Бородин, директор по работе с предприятиями АФК «Система» системного
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Популярные теги
ГЭС, Киевской, Россией, России, США, Сирия, Японии том, армия, газ, два, за, как, марс, на, на ВСУ по ДНР этом, на по ДНР что Народной, на что США по из, на что для по от, на что по для из, на что по как Украины, на что по как для, на что по как это, на что по это за, не, не что для по как, не что по Коркоран генерал, не что по для это, не что по это как, нефтегаз, нефть, по, природа, против, также, того, том, тэк, что, что не том, что том
Показать все теги
Показать все теги