Компрометация систем удалённого управления при использовании услуг внешнего провайдера

Существует проблема компрометации систем удалённого управления, особенно в случае использования услуг внешнего провайдера, через которого происходит проникновение внутрь, заявил Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, в рамках проходящей 30 ноября конференции SOC Tech.

У компании, которая мониторится и управляется извне (в зависимости от полномочий системы управления), можно захватывать файлы, загружать собственные файлы, выводить систему управления из строя и так далее, рассказал эксперт. «Дальше осуществляются различные несанкционированные действия со стороны подрядчиков, и здесь нам на помощь приходят различные технологии класса UBA», — добавил Лукацкий.

Спикер отметил, что хуже всего обстоит ситуация с различными аппаратными имплантами. На сегодняшний день в массе своей потребитель не в состоянии обнаруживать такого рода угрозу.

«Сегодня, поскольку срок давности уже прошёл, можно говорить о неоднократных примерах установки аппаратных имплантов в оборудовании Сisco. Был пример, когда он перехватывал трафик и передавал его на внешние адреса. Ровно после этого в компании были предприняты шаги по защите оборудования именно на аппаратном уровне», — поделился информацией эксперт.

По мнению Алексея Лукацкого, сама по себе модель угроз не поменялась, угрозы со стороны подрядчика остались. «Вопрос в том, будут ли против нас эту угрозу реализовывать», — подчеркнул докладчик.

Если речь идет о каком-то небольшом маркетплейсе или даже банке, то это маловероятно, заключил он.

30 ноября, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.12.2025
ИБ-ведомства продвигают цифровое доверие к контенту в эпоху ИИ
10.12.2025
«Бизнес увидит более прозрачные требования финразведки, а банки — уменьшение нагрузки»
10.12.2025
MFASOFT снижает нагрузку на техподдержку с помощью личного кабинета управления аутентификацией
10.12.2025
ВТБ: Карты с истекшими сроками сертификатов не будут «биты»
10.12.2025
ИБ-регуляторы дали рекомендации по безопасному использованию ИИ в инфраструктуре
10.12.2025
Positive Technologies помогла устранить брешь в инфраструктуре iTop
09.12.2025
«Сбер» продолжает развивать свой сервис оплаты по QR-коду
09.12.2025
OpenAI оперативно подбила статистику но фоне выхода Gemini 3 Pro
09.12.2025
Дефицит навыков стал большей проблемой в киберсфере, чем нехватка персонала
09.12.2025
ГК «Гарда»: Среднее время срытого присутствия хакера в сети перед нанесением ущерба — десять дней

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных