20-25 ноября Angara Security проанализировала свыше 400 сайтов региональных государственных организаций в более чем 80 регионах России. Объектом для анализа стали онлайн-ресурсы правительств субъектов РФ, экономических ведомств, министерств здравоохранения и образования.
Мониторинг с помощью инструментов
OSINT (
без применения специализированного ПО для анализа защищенности) выявил несколько критичных рисков с позиции информационной безопасности онлайн-ресурсов.
Об этом мы рассказали в материале для
Ведомостей, полный текст (
если у вас нет подписки на ленту медиа),
публикуем на нашем сайте.Основные цифры в исследовании:Чаще всего на региональных сайтах используется небезопасный протокол HTTP, который передает конфиденциальную информацию, например, пароли, в открытом виде.
Современные браузеры оповещают о данной проблеме пользователей, но это приводит к тому, что официальные сайты не воспринимаются в качестве легальных онлайн-ресурсов, принадлежащих организации. Эта уязвимость была выявлена в
60% случаев.В
30% случаев эксперты Angara Security отметили, что сотрудники государственных ведомств на официальных ресурсах указывают личные адреса электронной почты для обращений граждан.
Всего были проанализированы около 2000 e-mail-адресов, доступных на сайтах для обычного пользователя.
Публикация этих данных особенно рискованна с точки зрения фишинговых атак, например: на почту может прийти сообщение от «жителя региона» с просьбой оказать помощь.
А так как регионы объективно испытывают
сложности с закупкой специализированного ПО, то учетные данные чиновников могут попасть в руки преступников и использоваться для более высокоуровневых кибератак от имени «сотрудников» ведомств.
Поэтому неудивительно, что осенью в России прокатилась новая волна фишинговых атак, в которых злоумышленники действовали от имени "чиновников".
#OSINT #AngaraSOC