29.09.2020 07:00
    Поделиться

    Специалисты предупредили об уязвимости госструктур для хакеров

    Госслужащие оказались столь же уязвимыми для хакеров, как и рядовые пользователи - они открывают вложения из писем с незнакомых адресов, обмениваются важными файлами по незащищенным каналам связи с подрядчиками, переходят по непроверенным ссылкам. Ситуация особенно обострилась в период пандемии, когда многие сотрудники перешли на удаленную работу. Исследование, проведенное компанией "Ростелеком-Солар", показало, что 90% госструктур уязвимы даже для обычного киберхулиганства.
    iStock

    Курс на цифровизацию делает необходимым пересмотр подхода к информационной безопасности (ИБ). От бизнеса даже стали поступать предложения создать для этого отдельное ведомство. Однако глава Минцифры Максут Шадаев заявил в середине сентября, что в этом нет необходимости, так как область ИБ тесно связано с цифровизацией, которую курирует само министерство, к тому же есть органы, осуществляющие надзор, контроль и сертификацию. Ранее Шадаев говорил, что государство будет проводить "аудит безопасности тех систем, которые играют критически важную роль и обрабатывают много персональных данных".

    Мероприятия по обеспечению безопасности госорганов предусмотрены нацпрограммой "Цифровая экономика", рассказывает Николай Зубарев, директор направления "Информационная безопасность" организации "Цифровая экономика". В частности, создание отраслевого центра Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) и мероприятия ФСБ по созданию центра тестирования российской криптографии. Возможные решения обсуждаются в рабочих группах при организации.

    Незащищенное интернет-соединение использует половина государственных организаций, в 70% случаев отсутствует базовая защита электронной почты

    Как отмечают специалисты "Ростелеком-Солар", среди хронических недостатков - госструктуры не обновляют программное обеспечение. Из-за изолированности некоторых сегментов сети система не может "подтянуть" обновление из интернета, а вручную это делать не умеют в 96% компаний. В итоге более 90% рабочих станций и серверов имеют ошибки в протоколах удаленного рабочего стола, а 70% - ошибки в протоколах удаленного доступа к сетевым ресурсам. Все это создает уязвимости для киберпреступлений.

    Кроме того, часть госструктур используют незащищенное интернет-соединение (более 50% организаций), старые веб-приложения с классическими уязвимостями (более 70%). Практически отсутствует базовая защита электронной почты (70% случаев). "На фоне общего низкого уровня кибергигиены пользователей это гарантирует практически 100%-й успех даже самой простой фишинговой рассылки", - отмечают в "Ростелеком-Солар". В результате большинство госструктур заражены хорошо известным и относительно старым вредоносным ПО.

    Наиболее частая ошибка в госсекторе - некорректная работа с IT-подрядчиками. Обычно в организациях для них нет единой точки входа, а устаревшие учетные записи после окончания контракта не удаляются. Поскольку подрядчики менее защищены, продвинутые киберпреступники используют эти каналы: взламывают контрагента и через его инфраструктуру попадают в систему нужной госкомпании.

    Аналогичные наблюдения сделали и в компании "СерчИнформ". Большинство инцидентов в госсекторе происходит по вине самих госслужащих - утечки информации, сливы, неправомерный доступ и так далее.

    Среди коммерческих компаний статистика похожа, говорит Алексей Парфентьев, руководитель отдела аналитики "СерчИнформ". С утечкой информации в 2019 году столкнулось 60% компаний. Из-за человеческого фактора произошло более 90% инцидентов. "Но в госсекторе ситуация, скорее всего, еще хуже, так как госорганизации плохо оснащены специальными программами", - рассуждает он. Это особенно опасно, так как большинство организаций госсектора является операторами персональных данных или даже объектами критической инфраструктуры, для которых действует множество хорошо проработанных регламентов и приказов.

    Поделиться