Пентест областных ГИС
Вернуться

Пентест областных ГИС

2 Zero Day
уязвимости обнаружены в оборудовании клиента
Проблема
  • В 2024 году 15% кибератак в России были направлены против государственных объектов. ГИС находятся под строгими правовыми нормами и требованиями безопасности. Нарушение правил защиты государственных информационных систем, относящихся к КИИ, влечет серьезные правовые последствия:

    - За противоправные действия в отношении КИИ предусмотрено наказание в виде лишения свободы сроком от двух до пяти лет (статья 274.1 Уголовного кодекса РФ).

    - Альтернативная мера наказания — штраф в размере от 500 тысяч до 1 миллиона рублей либо эквивалентный доходу виновного лица за один-три года (статья 274.1 УК РФ).

Особенность

Государственные информационные системы являются объектом повышенного интереса среди злоумышленников ввиду:

  • Высокой значимости и чувствительности информации в ГИС
  • Общественного резонанса в случае успешной кибератаки
Запрос
  • Провести тестирование на проникновение 10 государственных информационных системах региона

  • Проанализировать инфраструктуру на наличие уязвимостей и ошибок в настройках

ЧТО БЫЛО СДЕЛАНО ПЕНТЕСТЕРАМИ SIMPLITY:
  1. Обнаружили уязвимость, эксплуатация которой дает нарушителю доступ в админпанель ГИС: хакер может извлечь данные из базы или полностью их удалить
  2. Обнаружили 2 уязвимости Zero Day в оборудовании, установленном у клиента. Эксплуатация уязвимостей позволяет злоумышленнику получить информацию о числе посетителей важного объекта и даже их внешности
  3. Направили информацию об уязвимостях в БДУ ФСТЭК и вендору
  4. Подготовили пакет рекомендаций по устранению текущих уязвимостей и повышению уровня защищенности Клиента

Что делать с уязвимостями Zero Day?

Zero Day — это ранее неизвестная ошибка в ПО или логике информационной системы, которая ещё не была устранена разработчиками. Такая ситуация означает, что клиент сталкивается с двумя ключевыми рисками:

  • Нет механизмов защиты против данной угрозы.
  • Существует потенциальная опасность атаки злоумышленников с эксплойтом данной уязвимости.

 

Специалисты по кибербезопасности Simplity порекомендовали Клиенту ограничить использование уязвимого оборудования до момента выхода официального патча производителя.

Результат
  • Клиент приостановил использование уязвимого оборудования и снизил риски утечки конфиденциальной информации
  • Клиент узнал слабые места системы и приступил к их устранению
  • Клиент выполнил регуляторные требования
Сотрудничать
с Simplity
Использование cookies

Наш сайт использует куки. Продолжая им пользоваться, вы соглашаетесь на обработку персональных данных в соответствии с политикой конфиденциальности.
Политика использования cookie-файлов