Позитивный отчет про ИБ 2016

Позитивный отчет про ИБ 2016
Компания Positive Technologies ежегодно выпускает крайне интересный отчет "Positive Research", который представляет из себя сборник исследований по "практической безопасности" (100+ страниц). Что интересно, сам документ, вроде как, не публикуется в электронном виде в общем доступе (на сайте PT я его не нашел), а распространяется в виде бумажной копии или отдельными статьями на площадках типа хабра . Свою копию отчета я получил на PHDays, вот она:

Сборник этого года содержит следующие статьи:
  1. От редакции. Опасная безопасность и другие тренды 2016 года
  2. Tоп-15 утечек за 2015 год
  3. Уязвимости корпоративных информационных систем — 2015: внутри хуже, чем снаружи
  4. Биография сетевого периметра в картинках
  5. Безопасность умного транспорта 
  6. Кибербезопасность на бескрайних морях
  7. Уязвимости веб-приложений в 2015 году 
  8. Чем защищают сайты, или Зачем нужен WAF?
  9. Статистика уязвимостей приложений финансовой отрасли в 2015 году
  10. Разработка защищенных банковских приложений: главные проблемы и как их избежать
  11. Кто потерял ключи: по следам SSH
  12. Обнаружение DGA-доменов
  13. Атакуем SS7: анализ защищенности сотовых операторов в 2015 году
  14. Опасные уязвимости в популярных 3G- и 4G-модемах
  15. HackerSIM: разбор полетов 
  16. Расшифровка обновлений популярного сотового модема 
  17. Эмуляция и перехват SIM-команд через SIM Toolkit на Android 5.1 и ниже (CVE-2015-3843)
  18. Зонд для слежки за дронами: разоблачаем сенсацию 
  19. Обзор уязвимостей антивирусных продуктов за I квартал 2016 года
  20. Взломать PayPal за 73 секунды 
  21. Знакомимся с исходниками Windows 10
  22. Статистика появления правил IDS/IPS Suricata для новых угроз 
  23. Оценка уязвимостей CVSS 3.0 
  24. Работа с паролями: как защитить свои учетные записи (мнения специалистов)
  25. Конкурс MiTM Mobile: как ломали мобильную связь на PHDays V
  26. Кто взломал электроподстанцию: итоги конкурса Digital Substation Takeover 
  27. Как взламывали банк на PHDays V
  28. Разбор конкурса Best Reverser на PHDays V 
  29. Конкурс WAF Bypass на PHDays V
  30. Разбор заданий конкурса «Конкурентная разведка» на PHDays V
  31. Хакерская елка, или Как организовать детский день в недетской компании 

Чтиво довольно занимательное, рекомендую с ними ознакомиться.

Выбрал для себя несколько интересных цифр. Они далее...
name='more'>
  • В 76% исследованных систем выявлена возможность получения злоумышленником полного контроля над отдельными критически важными ресурсами. При этом в 35% систем такой уровень привилегий может быть получен от лица любого внешнего нарушителя. Не удалось получить контроль над какими-либо критически важными ресурсами в 24% проектов. В целом видна тенденция к повышению общего уровня защищенности критически важных ресурсов, по сравнению с 2013 и 2014 годами. 
  • В половине исследованных систем возможно получение полного контроля над всей корпоративной инфраструктурой. При этом в 19% случаев такие привилегии могут быть получены со стороны внешнего нарушителя, а еще в 31% компаний — от лица внутреннего нарушителя из пользовательского сегмента сети.
  • С 2013 года сохраняется тенденция к росту доли организаций, корпоративная инфраструктура которых подвержена критически опасным уязвимостям, связанным с использованием устаревших версий ПО и с отсутствием обновлений безопасности. Средний возраст наиболее устаревших неустановленных обновлений — 73 месяца (более шести лет).
  • Тут стоит отметить, что выборка не слишком велика: В исследовании использованы результаты тестирования 17 информационных систем крупных российских и зарубежных компаний. Наибольшую долю составляют компании финансового сектора (35%).


  • Во всех исследованных системах были выявлены недостатки, связанные с использованием на сетевом периметре уязвимых версий ПО; главным образом это устаревшие версии веб-серверов (78%) и прикладного ПО (67%).

  • В целом уровень осведомленности сотрудников в вопросах информационной безопасности оценивается выше, чем в 2014 году, но по-прежнему остается достаточно низким: ни в одной из протестированных систем он не был оценен как приемлемый, хотя вдвое снизилась доля компаний, для которых уровень осведомленности сотрудников был оценен как крайне низкий (25% против 50% в 2014 году). 
  • В 2015 году в среднем 24% пользователей осуществили переход по поддельной ссылке (в 2014 году было 20%). Не изменилась доля испытуемых, которые ввели свои учетные данные в заведомо ложную форму аутентификации или загрузили исполняемый файл: показатель остался на уровне 15%.
  • Общее про уязвимости:

  • Общее про уязвимости веб:


  • Про безопасность ДБО:





Alt text

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!

Andrey Prozorov

Информационная безопасность в России и мире