01.08.2025

Точки проникновения в ИТ инфраструктуру предприятия

Это уязвимые места или способы, с помощью которых злоумышленник может получить доступ к информационной системе или корпоративной сети. Понимание таких точек критически важно для обеспечения информационной безопасности.

Вот основные категории точек проникновения:
1. Сетевая уязвимость (SSH, RDP, FTP без шифрования, публичные IP-адреса с доступом к внутренним системам., неверно настроенный файервол или VPN
2. Программное обеспечение, (уязвимости в приложениях)
3. Физический доступ (несанкционированный доступ к серверам, рабочим станциям)
4. Третьи стороны и подрядчики, облачные сервисы и SaaS (поставщики, имеющие доступ к сети, интеграции с внешними API или системами)
5. Пользовательский фактор (Social Engineering)
  a. Фишинг и спуфинг (поддельные письма, сайты)
  b. Слабые или повторно используемые пароли
  c. Недостаточное осведомленность сотрудников о информационной гигиене

Отдельно хотим обсудить последний, пункт, пользовательский фактор. В 90% случаев проникновение происходит через пользователя: загрузка программного обеспечения из сомнительного источника, открытие почтового вложения даже от знакомого отправителя, вариантов много.
Один из методов защиты— привнесение ограничений в работу пользователей.
В зависимости от функциональных обязанностей данные ограничения могут привести к недопустимому снижению производительности. Важно держать баланс.
Убедительная просьба обращайте внимание на подозрительную активность своего устройства и\или жалобы сотрудников. Распространенная линия атаки в текущем месяце: "обновлением windows", посреди рабочего процесса появляется заглушка в виде экрана обновления, порой можно заметить, как курсор шевелится.

Если у вас возникнут вопросы по каким-либо моментам, можно присылать их ответом на это письмо или почту support@itart.ru.

Обратный звонок
Мы перезвоним и ответим
на все интересующие вас вопросы