В продолжение статьи «Почему важно соблюдать требования по ИБ ч. 1» публикуем вторую часть наших рассуждений на тему того, почему проблемы информационной безопасности особенно актуальны на стыке десятилетий.

В предыдущей статье мы рассмотрели такую причину как доступность вредоносных инструментов.

2. Резкий скачок в развитии отрасли тестирования на уязвимости.

Помните новости с начала 2010-х годов, гласящие, что очередному «белому» хакеру, обнаружившему критические уязвимости в браузере Chrome, Google выплатил несколько тысяч долларов и пообещал взять в свой штат тестировщиком? Эти новости не прошли даром. В настоящее время, по различным оценкам, в этой деятельности трудятся сотни тысяч людей по всему свету. Каждый месяц в корпоративном программном обеспечении, разработанным даже такими гигантами как Microsoft или Adobe, находят критические уязвимости. Сколько выявленных уязвимостей предварительно продается в даркнете, а затем используется злоумышленниками? Остаётся только гадать, но судя по статистике киберпреступлений – таковых подавляющее большинство.

Действительно, зачем тестировщику сразу же бесцеремонно продавать сведения, на поиск которых он потратил несколько месяцев?
После того, как та или иная «дырка» обнаруживается, соответствующий ей эксплойт пишется за считанные часы, и вот уже очередная атака нулевого дня готова. До момента пока производитель получит информацию и закроет дырку, а вы произведете обновления ПО, может пройти очень много времени, в течение которого вы абсолютно беззащитны.

Эксплоит — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему.

Кроме того, в 2008 году фреймворк для эксптуатации уязвимостей Metasploit стал доступен широким массам, что только усугубило ситуацию.
Рынок действующих эксплойтов в настоящее время перенасыщен, exploit.db тому подтверждение. Кроме того, с помощью Metasploit и сопутствующих модулей, всю полезную нагрузку (вирусы) и руткиты/бэкдоры, можно предварительно модифицировать, спрятав их код от антивирусных средств, после чего смело использовать любой из эксплойтов, чтобы загрузить вредоноса вам на ПК.
Особенно сильно это касается веб браузеров и фишинговых рассылок.

Соответственно в критической группе риска организации, не имеющие собственных прокси, почтовых серверов и межсетевых экранов.
Итак, вторая причина, по которой важно обеспечивать информационную безопасности – наличие огромного количества уязвимостей в практически любом программном обеспечении.

IT Компания «СВ Групп» предлагает полный спектр услуг по обеспечению информационной безопасности вашего бизнеса. Мы гарантируем, что после проведения работ силами наших специалистов, угрозы ИБ будут вам не страшны.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *