Незащищенные протоколы передачи данных используют 85% российских компаний

Специалисты Positive Technologies проанализировали результаты пилотных внедрений системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) во втором полугодии 2024 года и первом полугодии 2025 года. В исследовании участвовали организации из России и стран СНГ - ИТ-компании, госучреждения, промышленные и финансовые предприятия, пишет портал anti-malware.ru.

Массовые нарушения политики информационной безопасности

В 96% исследованных организаций были зафиксированы потенциальные нарушения требований информационной безопасности. Особенно тревожным оказалось, что 85% компаний продолжают использовать незашифрованные протоколы связи, что создаёт прямую угрозу компрометации учётных данных.

Наиболее распространённые случаи:

- 69% - передача логинов и паролей по HTTP;

- 50% - аутентификация через LDAP без шифрования;

- 35% - использование SMTP, POP3 и IMAP для отправки почты без TLS.

Эти протоколы не обеспечивают конфиденциальность трафика, что позволяет злоумышленникам, получившим доступ к сети, легко перехватывать учётные данные.

Вредоносное ПО остаётся ключевой угрозой

Следы вредоносных программ обнаружены почти в половине (46%) компаний. Наиболее распространены:

- майнеры криптовалюты - 82% от всех выявленных угроз;

- резидентные прокси-вредоносы - в 46% организаций; они превращают устройства в точки анонимного выхода в интернет;

- шпионские программы - Snake Keylogger, Agent Tesla, FormBook, RedLine - зафиксированы в 16% компаний;

- трояны удалённого доступа: Remcos RAT (Windows) и SpyNote (Android).

Примечательно, что эксперты продолжают фиксировать активность WannaCry - шифровальщика, впервые появившегося в 2017 году. Это свидетельствует о том, что многие организации до сих пор не обновляют ПО и не устраняют известные уязвимости.

Эксплуатация устаревших уязвимостей

Во всех компаниях зафиксированы попытки атак через давно известные уязвимости:

- CVE-2018-10561 в роутерах Dasan GPON (7 лет);

- CVE-2015-2051 в устройствах D-Link DIR-645 (10 лет).

Причина - использование устаревшего оборудования и ПО, для которого больше не выпускаются обновления, а также отсутствие фильтрации трафика от ботнетов.

Рекомендации экспертов

Для снижения рисков специалисты Positive Technologies советуют:

- переходить на защищённые протоколы: HTTPS, LDAPS, SFTP, SSH, TLS для почты;

- минимизировать количество инструментов удалённого доступа и строго контролировать их использование;

- регулярно обновлять системы и применять патчи;

- внедрять решения для анализа поведения и мониторинга сетевого трафика, такие как PT NAD, чтобы выявлять угрозы на ранних стадиях.

Исследователи подчёркивают: даже незначительные недоработки в защите могут стать точкой входа для атак, особенно когда активность злоумышленников маскируется под обычные действия пользователей.

Источник:

https://ru-bezh.ru/