Как и годом ранее, почти все исследованные системы оказались подвержены уязвимостям высокой степени риска, в том числе связанным с недостатками конфигурации. В 67% случаев получение полного контроля над одним из важнейших ресурсов оказалось возможным от лица любого внешнего злоумышленника. В 27% случаев для этого достаточно было иметь доступ к пользовательскому сегменту внутренней сети.

78% систем, протестированных в 2014 году, содержали критически опасные уязвимости, возникшие в результате использования устаревших версий ПО. Этот результат заметно хуже, чем в прошлом году, когда таких систем было немногим более половины. Практически в каждой информационной системе выявлены уязвимости, связанные с ошибками в коде веб-приложений; более чем в половине компаний это были уязвимости высокой степени риска.

Отчет Positive Technologies затронул основные направления информационной безопасности: защиту сетевого периметра, внутренней сети и корпоративных пользователей.

Сложность проведения атак в 2014 году оказалась заметно ниже, чем в предыдущие годы, а преодоление сетевого периметра в 60% систем стало возможным через уязвимости веб-приложений. Почти во всех случаях, когда внешнему нарушителю удалось преодолеть сетевой периметр, он способен получить полный контроль над критически важными ресурсами.

При тестировании от лица внутреннего злоумышленника (например, рядового сотрудника, находящегося в пользовательском сегменте сети) во всех случаях удалось получить несанкционированный привилегированный доступ к критически важным ресурсам – банковским, ERP-системам и другим ключевым компонентам сети. В 78% случаев внутренний нарушитель мог получить полный контроль над информационной инфраструктурой организации. Наиболее распространенной уязвимостью ресурсов внутренней сети по-прежнему остаются слабые пароли, которые были обнаружены во всех исследованных системах. При этом в каждой системе выявлены простые пароли администраторов.

Вызывает опасение тот факт, что в 2014 году существенно снизился уровень осведомленности сотрудников в вопросах безопасности: они стали почти вдвое чаще переходить по незнакомым ссылкам и открывать приложенные к письмам файлы. Кроме того, было зафиксировано в четыре раза больше фактов ввода учетных данных и запуска приложенных к письму файлов.