Специалисты Praetorian считают, что не обязательно тратиться на пентесты собственной инфраструктуры, Разумеется, такие тесты дадут картину уязвимостей конкретно вашей компании. Но исследования Praetorian говорят о том, что у 97% исследованных компаний обнаружилось не менее двух наиболее распространенных дыр в защите. Начинать Praetorian рекомендует с того, чтобы заштопать именно такие — типичные — дыры. Исправление других уязвимостей можно отодвинуть на второй план.
Согласно данным Praetorian, наиболее типичными дырами являются: слабые пароли доступа к доменам; уязвимости механизма широковещательного разрешения доменных имен (вроде уязвимостей WPAD); атаки локальных администраторов (вроде атаки Pass the Hash); хранение паролей в памяти в виде открытого текста; слабый контроль сетевого доступа. И связаны они со слабостями и ошибками в дизайне ИКТ-инфраструктуры.
Именно через эти дыры киберспретупники чаще всего строят свои атаки. Как они это делают, могут рассказать специалисты, которые занимаются тестами на проникновение — проводя их, они должны рассуждать так же, как и преступники (только преследуя не преступные цели).
Praetorian сообщает, что в четырех из пяти выявленных этой компанией наиболее распространенных векторах атак применялись похищенные данные предоставления доступа. Ну а они в свою очередь позволяют использовать другую распространенную уязвимость — недостаточную сегментацию корпоративных сетей. Вывод очевиден: нужно не только надежно защищать данные доступа, но и грамотно управлять правами доступа, исключая их избыточность и используя продуманную сегментацию сети.