Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

10 главных недостатков и уязвимостей в 2014 году по мнению специалистов "Информзащиты"

Компания «Информзащита» представила аналитику по результатам более 40 проектов в области информационной безопасности (ИБ) в 2014 году. В ходе исследования экспертами компании были выделены 10 самых распространённых уязвимостей и недостатков. Объектом комплексных и технических аудитов ИБ выступали компании из самых разных отраслей бизнеса: финансы и телеком, транспортные организации и нефтегазовая промышленность.

Andrew Brookes/Corbis

Andrew Brookes/Corbis

Процесс управления доступом по-прежнему лидирует по количеству обнаруженных уязвимостей. Некорректные пароли и использование небезопасных протоколов удалённого доступа — лидеры списка недостатков, даже несмотря на возрастающую осведомлённость сотрудников в области ИБ. Другим источником проблем является использование протокола TELNET, который известен своей небезопасностью.

Защита информации, по мнению авторов исследования, во многих компаниях является вопросом второстепенным. Средства защиты не всегда являются оптимальными и настраиваются «на авось».  На «самоход» оказываются пущены изменения ИТ-инфраструктуры и оценка рисков информационной безопасности. Всё это приводит к появлению уязвимостей и нерациональному расходованию средств на обеспечение защиты.

infocux/Flickr

infocux/Flickr

По мнению экспертов «Информзащиты», главными недостатками и уязвимостями в области информационной безопасности в 2014 году стали:

1. Некорректная парольная политика

2. Использование небезопасного протокола TELNET

3. Некорректный или отсутствующий аудит событий

4. Плохо настроенные правила фильтрации трафика для межсетевых экранов

5. Неправильная сегментация сети. Серверные сегменты не отделены от пользовательских

6. Не обновляемое вовремя ПО

7. Некорректная настройка сетевого оборудования

8. Отсутствие системы оповещений для обнаружения вторжений

9. Использование небезопасных протоколов для удалённого доступа с помощью технологии VPN   

10. Некорректная настройка ограничения прав доступа к системным файлам.

Все эти уязвимости, отмечают в «Информзащите», могут позволить злоумышленнику повысить свои привилегии в системе вплоть до административных, особенно если это инсайдер. Такое положение дел грозит как утечкой критичных данных, так и нарушением деятельности компании в целом. 

3DNews

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

VPS в России, Европе и США

Бесплатная поддержка и администрирование

Оплата российскими и международными картами

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...