главноекаршерингновости

«Белые хакеры» отучают сотрудников компаний хранить пароли на рабочем столе

Востребованность пинтестов (поиск уязвимостей через атаки) растет у российских компаний, включая шеринговые, год от года. Эксперты оценивают этот рынок в 6-8 млрд рублей. «Белые хакеры» при помощи ИИ показывают организациям, как легко взламывать даже те пароли, которые обновляются ежемесячно по шаблону.

Восемь из 10 опрошенных компаний столкнулись с серьезными последствиями кибератак в 2024 году, и лишь 13% компаний отметили, что не получили значительного урона от взлома, рассказали эксперты компании по информбезопасности Positive Technologies 27 февраля на пресс-конференции.

В ходе представленного опроса среди средних и крупных компании, 25% организаций сообщили о финансовых потерях.  Такое же количество компаний (чуть более 25%) сообщили о репутационных потерях. Однако самые большие риски связаны с непрерывностью бизнеса: 48% опрошенных отметили, что атака привела к незапланированным простоям, из-за которых компании были вынуждены приостановить ключевые процессы или потеряли контроль над оборудованием. Влияние атаки на конфиденциальные данные отметили 34% респондентов, а для 18% компаний инцидент привел к юридическим проблемам.

Большинство организаций, участвовавших в опросе, используют от 10 до 30 решений для ИБ, и только 20% компаний используют менее 10 автоматизированных средств защиты.

Сегодня при пинтестах применяются технологии искусственного интеллекта, но лишь локально на определенных участках проверки на защищенность, отметил директор по продуктам для симуляции атак Positive Technologies Ярослав Бабин. Он пояснил, что полная передача машинам процесса этичного взлома, приведет к параличу работы испытуемой компании. Тем не менее эксперт отметил, что сегодня ИИ помогает быстро генерировать сложные длинные пароли как ключи подбора к «замку» компании.

«Даже в тех компаниях, где пароли меняются ежемесячно, ИИ могут сформировать пароли, изучив поведение сотрудников. Например, называть пароль «июнь062023»», — рассказал Ярослав Бабин. Он также напомнил, что хранение списка всех логинов и паролей на рабочем столе, стало бичом компаний в борьбе за безопасность. Взломщики без труда находят доступ к рабочим столам персонала и затем со списком всех логинов открывают «хозяйскими» ключами все доступы.

Для шеринговых компаний вопрос безопасности внутреннего ИТ-периметра и своих мобильных приложений стал приоритетным. Так, в 2024 году каршеринг «Ситидрайв» запустил публичную программу проверки уровня кибербезопасности своих ресурсов совместно с BI.ZONE. Любой, кто найдет уязвимость, получит за это до 100 тыс. рублей.

«Яндекс», у которого есть отдельное направление райдшеринга (такси, самокаты, автомобили) в 2024 году выплатил белым хакерам более 50 млн рублей за поиск уязвимостей в сервисах и инфраструктуре компании. Число участников программы «Охота за ошибками» выросло на 40% — до 749 исследователей, уточняла пресс-служба компании.

Внимание к защищенности шеринговых сервисов связано с растущим числом абонентской базы, которая у отдельного оператора стала превышать 10 млн зарегистрированных пользователей. Растет и число внутренних платформ у сервисов за счет расширения качества и видов услуг. Поэтому взломы могут приводить не только к финансовым потерям компаний, но и к рискам потери персональных данных клиентов и коллапсам на дорогах при блокировке шерингового транспорта. С развитием не только продуктов, но и услуг в секторе e-commerce, растет и запрос на пинтесты с системной, а не разовой аналитикой.

Эксперты Positive Technologies оценивают ближайший потенциал рынка пинтестов в 6-8 млрд рублей.

Чтобы удовлетворить потребность рынка, Positive Technologies разработала решение PT Dephaze, позволяющее компаниям запускать контролируемые автоматические пентесты и проверять уязвимость различных сегментов внутренней инфраструктуры к реальным угрозам в контексте всех возможных векторов атак.

PT Dephaze объединяет в себе экспертизу в области как наступательной (offensive), так и оборонительной (defensive) безопасности, продукт обладает уникальными знаниями о том, какие уязвимости, векторы атак, тактики и техники злоумышленники чаще всего эксплуатируют для взлома и захвата критически важных систем.

Для запуска тестирования пользователю требуется лишь установить ПО на сервер, указать цель и ждать результата. В качестве целей можно задать как интересующие точки в инфраструктуре — информационную систему, приложение, устройство (например, компьютер генерального директора), или целый сегмент, так и недопустимые события, уникальные для каждой компании. При необходимости можно исключить определенные узлы и техники эксплуатации. PT Dephaze использует ML для поиска данных в большом потоке информации, повышая качество автоматизации и результативность тестирования на проникновение.

Фото: PRO Шеринг