Специалисты компании Positive Technologies, лидера результативной кибербезопасности, выяснили, как представители ключевых отраслей экономики1 выстраивают процесс управления цифровыми активами2. Исследование показало, что 54% респондентов знают не про все устройства и системы, используемые в организации, хотя и стремятся к полной видимости. Неучтенные цифровые активы могут использоваться злоумышленниками при реализации недопустимых событий.
В исследовании приняли участие более 130 компаний из сфер ИT, промышленного производства, ритейла, финансов, из топливно-энергетического комплекса и других секторов экономики. Цель исследования — узнать, как современные организации выстраивают процесс управления цифровыми активами3, какие инструменты и подходы используют, с какими трудностями при этом сталкиваются и какие задачи планируют решить с помощью систем класса asset management.
По данным исследования Positive Technologies, каждая третья компания не уверена, что обладает точной информацией об аппаратном и программном обеспечении, которое формирует основу операционной деятельности. Около 80% компаний вводят или выводят из эксплуатации активы как минимум раз в квартал. Это может привести к появлению уязвимостей и незащищенных мест в инфраструктуре организации, которые впоследствии могут быть использованы в атаках злоумышленников. Например, в ходе пентестов эксперты обнаружили уязвимость, вызванную небезопасной конфигурацией, которая может привести к получению максимальных привилегий в домене Active Directory4.
Около четверти респондентов (22%), согласно результатам опроса, считают важным только управлять активами при их закупке, поддержке и эксплуатации. Лишь 15% компаний считают важным обеспечить защиту всех важных цифровых активов в своей инфраструктуре. При этом 63% организаций уверены в необходимости, помимо управления всеми важными устройствами и системами, обеспечить также их защиту, объединив для этого функции ИТ-специалистов с задачами, выполняемыми подразделением ИБ. По мнению экспертов Positive Technologies, такой подход обусловлен тем, что большинство кибератак совершаются через компрометацию компьютеров, серверов и сетевого оборудования.
Цифровыми активами в общей сложности управляют две трети опрошенных организаций. Однако, как показало исследование, многие организации сталкиваются с трудностями в учете и отслеживании устройств и систем, часто рассматривая только ключевые из них, что существенно ограничивает видимость инфраструктуры. Так, только пятая часть опрошенных компаний управляет более чем 80% активов. Вместе с тем даже незначительное количество неучтенных узлов может привести к реализации недопустимых событий. Специалисты Positive Technologies подчеркивают, что именно такие устройства с устаревшим ПО, ошибками конфигураций и уязвимостями часто становятся целью злоумышленников. Проникнуть во внутреннюю сеть компании атакующим чаще всего позволяют ошибки в коде веб-приложений, недостатки парольной политики и конфигурации сервисов, находящихся на периметре сети.