攻撃者が企業ネットワークの保護を回避し、組織のローカル IT インフラストラクチャにアクセスするには、平均で 30 日、最低でも XNUMX 分かかります。 それについて
Positive Technologies が実施した企業のネットワーク境界のセキュリティの評価では、93% の企業でローカル ネットワーク上のリソースにアクセスすることが可能であり、71% の組織ではスキルの低いハッカーでもローカル ネットワークに侵入できることがわかりました。内部インフラストラクチャ。 さらに、ケースの 77% では、侵入ベクトルが Web アプリケーションのセキュリティ上の欠陥に関連していました。 他の侵入方法は、主に、DBMS やリモート アクセス サービスなど、ネットワーク境界上のさまざまなサービスにアクセスするための資格情報の選択で構成されていました。
Positive Technologies の調査では、Web アプリケーションのボトルネックは、独自のソフトウェア製品と有名メーカーのソリューションの両方に存在する脆弱性であると指摘しています。 特に、53% の企業の IT インフラストラクチャで脆弱なソフトウェアが発見されました。 「Web アプリケーションのセキュリティを定期的に分析する必要があります。 最も効果的な検証方法はソース コード分析です。これにより、最も多くのエラーを見つけることができます。 Web アプリケーションをプロアクティブに保護するには、たとえまだ発見されていない場合でも、既存の脆弱性の悪用を防ぐことができるアプリケーション レベルのファイアウォール (Web アプリケーション ファイアウォール、WAF) を使用することをお勧めします。」
Positive Technologies の分析研究の完全版は、次の場所にあります。
出所: 3dnews.ru