Разделы

Безопасность Стратегия безопасности

RTM Group: сайты российских ИТ-компаний содержат уязвимости

Специалисты компании RTM Group, предоставляющей услуги в области кибербезопасности и права в ИТ, провели исследование более 4 тыс. веб-ресурсов российских ИТ-компаний на предмет использования небезопасных или уязвимых технологических решений.

В результате экспертного анализа были получены следующие данные:

44% всех исследованных веб-ресурсов используют небезопасные системы управления содержимым, в которых периодически находят уязвимости различной степени опасности: WordPress, Joomla, Drupal, MODX, UMI.CMS, Sharepoint, Magento и Amiro.CMS. Так, например, WordPress на сегодняшний день имеет по меньшей мере 40 неисправленных уязвимостей среднего и высокого уровней опасности, позволяющих осуществлять атаки типа «Внедрение кода» или «Межсайтовый скриптинг», не имеющих известных способов устранения. Реализация таких атак может предоставить возможность злоумышленникам для чтения и скачивания различных файлов, в том числе авторизационных, что впоследствии приведет к полному захвату доступа к ресурсу.

0,24% всех исследованных веб-ресурсов используют систему управления содержимым DLE, которая возглавила рейтинги самых уязвимых CMS (Content management system, систем управления контентом сайта) прошлого десятилетия. Важно отметить, что наибольшее количество программных закладок и вредоносного кода обнаруживают именно в «бесплатно» распространяемых версиях этой платформы. Но некоторые недобросовестные веб-разработчики используют «пиратские» версии данной CMS, чтобы сэкономить.

Применение DLE чревато потерей конфиденциальности данных компании и пользователей сайта. В 38% случаев наличие уязвимых системных ресурсов угрожает тем, что любой злоумышленник, даже не обладающий глубокими знаниями, может вывести из строя сайт ИТ-компании, сделав его недоступным. В ряде случаев он сможет получить доступ к персональной информации пользователей сайта.

Помимо CMS, эксперты RTM Group провели анализ используемых версий веб-серверов и веб-технологий. В результате исследования выяснилось:

8 задач, чтобы перезапустить инженерную школу в России
импортонезависимость

Более 38% от общего числа исследованных веб-ресурсов функционируют на базе программного обеспечения, содержащего уязвимости с присвоенными CVE-идентификаторами (то есть они находятся в общедоступной базе уязвимостей). С их помощью могут быть реализованы атаки, направленные на приведение компонент сайта в состояние «Отказ в обслуживании» или приводящие к неконтролируемой утечке чувствительной информации;

≥50% исследованных веб-ресурсов раскрывают в заголовках чувствительную информацию, включая наименование веб-сервера, версию PHP, операционную систему, установленные библиотеки и их точные версии. Эти данные могут быть использованы злоумышленниками для построения более незаметных таргетированных векторов атак.

Эксперты RTM Group рекомендуют администраторам и владельцам веб-ресурсов периодически сверять и обновлять используемые веб-технологии до актуальных версий, следить за сообщениями от разработчиков, публикующих информацию о выявленных уязвимостях и их критичности, регулярно проводить тестирование на проникновение, а также оперативно устранять выявленные недостатки в механизмах безопасности.