Контроль внешней 
поверхности атаки

Обеспечь полную видимость внешнего IT-периметра компании.
Найди и закрой «дыру» до того, как ее использует хакер

Внешняя поверхность атаки включает в себя доступные из Интернета активы: IP-адреса, домены, SSL-сертификаты, сервисы, порты, программное обеспечение и хранилища.

На самом деле поверхность атаки больше, чем может показаться. Сегодня сети децентрализованы как никогда: активы распределены между локальными, облачными и сторонними решениями. Увеличение поверхности атаки усложняет отслеживание и оценку активов и тем самым повышает уязвимость и незащищенность организации.

Этому периметру зачастую не уделяется должного внимания, так как многие компании ошибочно полагают, что у них есть полная видимость своих активов.



Большинство кибератак начинаются с сетевого периметра не случайно. Проводя разведку, атакующие понимают, что основные домены и ключевая инфраструктура будут защищены. Для того чтобы получить доступ, они ищут слабые и упущенные из виду элементы ИТ, а также уязвимые системы, которые не успели «пропатчить». Устаревшее и уязвимое программное обеспечение, а также ошибки в конфигурации на забытом ИТ-элементе становятся началом атак, которые быстро приводят к катастрофическим последствиям.


Анализ проблем периметровой защиты от компании Positive Technologies по результатам пентестов 
2022 года:
92% компаний беззащитны перед злоумышленником, атакующим из интернета
В 50% компаний злоумышленник может попасть в сеть за один шаг
Ключевые результаты исследования таковы:
Низкий уровень защищенности
Уровень защищенности от внешнего нарушителя в проанализированных организациях оказался преимущественно низким, то есть в организациях было подтверждено множество векторов атак, направленных на доступ к критически важным ресурсам, при этом для их использования потенциальному нарушителю не требуется высокая квалификация. При тестировании инфраструктуры с позиции внешнего нарушителя уровень защищенности в 68% организаций низкий, а в 32% - ниже среднего.
Под прицелом компании любого масштаба
57% протестированных компаний входят в рейтинг крупнейших компаний России по объему реализации продукции RAEX-600. А это значит, что исследование касается организаций, которые уделяют безопасности очень серьезное внимание. В менее крупных организациях ситуация еще более серьезна.


Каковы возможные последствия атак на уязвимый периметр?

  • Во время реагирования на инцидент, связанный с шифровальщиком, в крупной финансовой организации специалисты F.A.C.C.T. установили, что учреждение было полностью зашифровано за 4 часа 11 минут в результате RDP-брутфорса на упущенном из виду сегменте сети.

  • По данным Anti-Malware.ru в самом начале 2021 года один из исследователей смог взломать системы российского монополиста в сфере железнодорожных перевозок. Строго говоря, взламывать ничего и не требовалось: одно из сетевых устройств просто не имело пароля и позволяло проникнуть в сетевую инфраструктуру.


Всего одно неверно сконфигурированное устройство, открытый порт, устаревший протокол, уязвимое приложение, забытый и не отключенный ресурс или сервис могут стать «воротами» в вашу тщательно охраняемую сеть...

Выстроенная в организации система защиты нуждается в проверке извне. Прежде всего, это необходимо для того, чтобы понять, сможет ли внешний злоумышленник провести успешную атаку.

Тест на проникновение (penetration test, пентест) - классический метод оценки качества защиты. Он проводится для того, чтобы выявить уязвимые места в элементах ИТ-инфраструктуры, продемонстрировать как злоумышленники могут использовать уязвимости информационных систем и сформировать рекомендации по устранению выявленных недостатков. Как правило, классический пентест проводят один-два раза в год.

Несмотря на все преимущества такого метода оценки, пентест малоэффективен, а его результаты быстро теряют актуальность. Причина в том, что инфраструктура организации меняется быстрее, чем проводится работа по устранению выявленных уязвимостей. Кроме того, многостраничные отчеты содержат только техническую информацию.  Из-за этого трудно приоритизировать, какие уязвимости следует устранить в первую очередь, потому что нет четкого понимания, как они могут повлиять на бизнес-процессы организации. В итоге на этом процесс заканчивается, а недочеты и уязвимости так и остаются не исправленными.
Для действительно эффективного контроля внешней поверхности атаки необходимы специализированные решения, которые обеспечивают постоянный полный мониторинг всех доступных из вне цифровых активов организации, оценивают риски с помощью данных о реальной значимости каждой из обнаруженных проблем, приоритизируют критические угрозы и отслеживает эффективность принимаемых мер.
Рекомендуемые продукты:
Attack Surface Management
Attack Surface Management
Continuous Penetration Testing
Continuous Penetration Testing

Нужна консультация по продуктам контроля внешней поверхности атаки?

Мы свяжемся с вами в ближайшее время, чтобы как можно скорее ответить на интересующие вопросы.
Ознакомиться с Согласием
Спасибо! Мы свяжемся с вами в ближайшее время