Для обхода защиты корпоративных сетей и получения доступа к локальной IT-инфраструктуре организаций злоумышленникам требуется в среднем четыре дня, а минимум — 30 минут. Об этом свидетельствует проведённое специалистами компании Positive Technologies исследование.

Проведённая Positive Technologies оценка защищённости сетевого периметра предприятий показала, что получить доступ к ресурсам в локальной сети можно в 93 % компаний, а в 71 % организаций проникнуть во внутреннюю инфраструктуру может даже низкоквалифицированный хакер. При этом в 77 % случаев векторы проникновения были связаны с недостатками защиты веб-приложений. Остальные способы проникновения заключались главным образом в подборе учётных данных для доступа к различным сервисам на сетевом периметре, в том числе к СУБД и службам удалённого доступа.

В исследовании Positive Technologies отмечается, что узким местом веб-приложений являются уязвимости, которые встречаются как в программных продуктах собственной разработки, так и в решениях известных производителей. В частности, уязвимое ПО было обнаружено в IT-инфраструктуре 53 % компаний. «Необходимо регулярно проводить анализ защищённости веб-приложений. Самым эффективным методом проверки является анализ исходного кода, который позволяет найти наибольшее количество ошибок. Для превентивной защиты веб-приложений рекомендуется использовать межсетевой экран уровня приложений (Web Application Firewall, WAF), который позволяет предотвратить эксплуатацию существующих уязвимостей, даже если они ещё не были обнаружены», — говорят исследователи.