Большинство госсайтов не выдержали проверку безопасности. Чем это чревато
Ассоциация DRA совместно с экспертами из TSARKA Kyrgyzstan провела исследование 76 официальных сайтов, включая их главные страницы и почтовые серверы. Результаты оказались неутешительными: лишь несколько из них можно считать защищенными на должном уровне.
Уровень защиты государственных сайтов
Основной задачей данного исследования было оценить уровень кибербезопасности веб-ресурсов госорганов в Кыргызстане, выявить уязвимости и предложить рекомендации по их устранению.Исследование проводилось с использованием "легких" HTTP и DNS-запросов, которые не повлияли на работу сайтов, но позволили оценить их безопасность по нескольким критическим параметрам:
- использование устаревших или уязвимых технологий;
- защита почтовых серверов;
- безопасность передачи данных;
- шифрование трафика и предотвращение утечек;
- конфигурация веб-серверов;
- соответствие стандартам безопасности.
К сожалению, лишь 3 сайта из 76 смогли преодолеть порог в 70% по уровню безопасности.
"Основные проблемы заключаются в отсутствии необходимых HTTP-заголовков безопасности, наличии открытых критических путей и использовании устаревших компонентов," - отмечают авторы анализа.Наиболее тревожной оказалась ситуация с настройкой DNS. Все 76 доменных имен продемонстрировали недостатки, и ни один сайт не смог похвастаться высоким уровнем защиты в этой области. Выяснилось, что 49 из них (64,4%) не применяют систему DMARC, что значительно увеличивает риски фишинговых атак. У 20 сайтов были выявлены слабые или отсутствующие SPF-записи, что может позволить злоумышленникам подделывать электронные письма с этих доменов.
Почему это критичноКомпрометация DNS может привести к перехвату электронной почты, перенаправлению пользователей на вредоносные сайты и подрыву доверия к организации.
Ошибки в настройках DNS могут позволить злоумышленникам подменять домены (DNS spoofing), отправлять фишинговые письма от имени организации или обходить фильтрацию трафика.
Проверка шифрования и безопасности трафика показала, что 8 сайтов вообще не используют защищенное соединение (HTTPS). Отсутствие этого элемента, который обозначается символом замка в адресной строке браузера, означает, что данные, вводимые на сайте, могут быть перехвачены, включая логины и пароли. Однако есть и положительные аспекты: 20 сайтов продемонстрировали высокие результаты по этому критерию, среди которых сайты Госипотечной компании, Госрегистра и налоговой службы.
Проверка репутации доменов госорганов показала, что ни один из них не находится в черных списках.Также анализировал потенциальные точки утечки данных и уязвимости интерфейсов. На 29 из 76 сайтов обнаружены опасные адреса, такие как доступ к административным панелям и серверным файлам, что может позволить злоумышленникам получить доступ к конфиденциальной информации. Наиболее защищенными оказались сайты президента, ГКНБ и некоторых министерств.
Дополнительно, 34 сайта из 76 имеют критически открытые порты, что увеличивает вероятность утечки данных и взлома серверов. Уязвимые сервисы могут быть использованы для удаленного доступа или внедрения вредоносного кода. Были также выявлены устаревшие компоненты и субдомены, которые могут быть использованы для атак.
Анализ HTTP-заголовков показал, что 56 интернет-ресурсов имеют низкие показатели по безопасности. Это создает риски внедрения вредоносного кода (XSS), подмены контента и кражи пользовательских данных.
Рекомендации для улучшения безопасности
Результаты анализа демонстрируют необходимость повышения уровня кибербезопасности на веб-ресурсах Кыргызстана. Однако на многих сайтах были выявлены серьезные уязвимости, которые необходимо устранить как можно скорее.Некоторые сайты находятся на минимальном уровне защиты, несмотря на их важность и риски утечки данных.Для улучшения ситуации госорганам требуется провести централизованный аудит и стандартизацию настроек. Также важно назначить ответственных за кибербезопасность в каждом ведомстве и ограничить доступ к критически важным административным путям.
"Необходимо обновить устаревшие компоненты веб-приложений и внедрить системы мониторинга уязвимостей. Госорганы должны использовать базовые меры защиты электронной почты (SPF, DKIM, DMARC) и разработать систему регулярного автоматического сканирования безопасности всех сайтов," - рекомендуют специалисты.
Обсудим?
Смотрите также: