F.A.C.C.T. : 55% кибератак начинались через забытое сетевое оборудование
Эта уязвимость занимает второе место после фишинга:no_upscale()/imgs/2024/10/15/20/6625954/2b48fb070e95d2171db3bc0210a40dcb3a8b7435.jpg)
Киберпреступники могут использовать заброшенное сетевое оборудование для тайных атак на компании. Технический руководитель департамента управления поверхностью атаки компании F.A.C.C.T. Николай Степанов отметил, что забытое оборудование стало довольно распространённой проблемой, как в России, так и за рубежом. Он подчеркнул, что это второй по популярности способ проникновения злоумышленников в сети организаций после фишинга.
Степанов рассказал, что в 55% случаев атак на компании в 2023 году киберпреступники использовали именно заброшенную инфраструктуру в качестве точки входа. Он объяснил, что такая уязвимость возникает из-за недостаточного внимания к периметру компании со стороны специалистов по информационной безопасности и сетевых администраторов. Это создаёт возможность для хакеров проникать в сети организаций, особенно когда оборудование остаётся без присмотра.
Сергей Полунин, руководитель группы защиты инфраструктурных IT-решений в компании «Газинформсервис», добавил, что уровень угрозы зависит от данных, которые могут получить злоумышленники. Если речь идёт о конфигурационных файлах, хакеры могут понять, как устроена сеть компании. Денис Бандалетов из Angara Security отметил, что такие преступники могут закрепиться в сети и строить карту системы на основе МАС- и ARP-таблиц. Если на заброшенном оборудовании хранятся пароли или конфиденциальная информация, последствия могут быть серьёзными. Степанов предупредил, что подобные атаки могут привести к утечке данных, краже интеллектуальной собственности и сбоям в работе бизнес-процессов.