технологии промышленность общество Дом и интерьер

Эксперты: Действия хакеров мало отличаются от обычных пользователей

Эксперты протестировали 23 компании, и в 61% из них был выявлен хотя бы один простой способ получить контроль над инфраструктурой, который под силу даже низкоквалифицированному хакеру.

Специалисты отмечают, что легитимные действия, позволяющие развить вектор атаки, составили 47% от всех действий пентестеров (атакующих - прим. "РГ").Хакеру нужно всего полчаса для проникновения в локальную сеть компанииК ним относятся, например, создание новых привилегированных пользователей на узлах сети, создание дампа памяти процесса lsass.exe, выгрузка ветвей реестра или отправка запросов к контроллеру домена.

DMCA