Новости

Скрытая угроза неучтённых устройств: как хакеры проникают в корпоративные сети

Аналитики компании Positive Technologies провели исследование, посвящённое подходам к управлению цифровыми активами в организациях, работающих в ключевых секторах экономики. Выяснилось, что 54% компаний не имеют полного представления о всех устройствах и системах, используемых в их ИТ-инфраструктуре, несмотря на стремление к полной прозрачности. Такая недооценка может сыграть на руку злоумышленникам, которые используют незарегистрированные активы для атак.

В опросе приняли участие более 130 организаций из отраслей ИТ, промышленности, торговли, финансов и ТЭК. Цель исследования — понять, какие методы и инструменты применяются для управления активами, с какими сложностями сталкиваются компании и какие задачи они планируют решать с помощью систем класса asset management.

Каждая третья компания сомневается в достоверности информации о программных и аппаратных средствах, на которых базируются бизнес-процессы. При этом 80% организаций регулярно — как минимум раз в квартал — вводят в эксплуатацию новые активы или выводят старые. Это увеличивает риск появления уязвимостей и "слепых зон". В рамках пентестов специалисты обнаружили случаи, когда из-за небезопасной конфигурации можно было получить максимальные привилегии в домене Active Directory.

Примерно 22% опрошенных фокусируются на управлении активами только в период их приобретения, обслуживания и эксплуатации. Лишь 15% компаний придают приоритетное значение защите всех критически важных цифровых ресурсов. Тем не менее 63% респондентов считают необходимым объединение ИТ и информационной безопасности для комплексного подхода к защите устройств и систем. Эксперты объясняют это тем, что большинство атак начинается с компрометации рабочих станций, серверов и сетевого оборудования.

На сегодняшний день около двух третей компаний управляют своими цифровыми активами, но при этом часто ограничиваются только ключевыми. Всего 20% организаций контролируют более 80% своих ресурсов. Даже несколько неучтённых узлов могут стать уязвимым звеном. Наибольшую опасность представляют устройства с устаревшим ПО, ошибками конфигурации и другими техническими уязвимостями. Проникновение в сеть часто происходит через слабые пароли, ошибки в веб-приложениях или неправильно настроенные сервисы на периметре.

По мнению специалистов Positive Technologies, отсутствие системного подхода к управлению активами мешает своевременному выявлению уязвимостей и построению эффективной защиты. Инвентаризация и анализ конфигураций должны стать неотъемлемыми инструментами обеспечения безопасности. Современные решения asset management позволяют получать актуальную информацию об ИТ-инфраструктуре и оперативно реагировать на угрозы.

Тем не менее, специализированные решения для управления активами используют лишь 25% компаний. Большинство применяет смешанные ИТ- и ИБ-инструменты, которые сложно масштабировать и сопровождать, что увеличивает издержки. Несмотря на это, комплексное понимание инфраструктуры остаётся ключевым условием для построения киберустойчивости.