Сделать заказ
Звоните нам

Понедельник — Пятница
9:00 —18:00

8-800-100-29-04
Екатеринбург

Последние уязвимости в 1С-Битрикс: как защитить свои данные

Последние уязвимости в 1С-Битрикс: как защитить свои данные

29.11.2024

Современные системы управления веб-проектами и бизнес-платформы, такие как корпоративные сайты, интернет-магазины и CRM-системы, играют ключевую роль в работе компаний. Однако слабые места в защите этих систем могут стать причиной серьезных проблем.

3 банер (2).png


Представьте ситуацию: компания планирует крупную рассылку клиентам с анонсом новой услуги. И внезапно хакеры получают доступ к настройкам отправки почты и начинают рассылать спам от имени компании. Репутация под угрозой, а доверие клиентов подорвано :( Это лишь один из примеров того, как уязвимости могут нарушить работу бизнеса.

Мы держим руку на пульсе и следим за вновь найденными уязвимостями в продуктах 1С-Битрикс и Битрикс24. Давайте разберем самые свежие из них и посмотрим, как можно их избежать.

1. Доступ к аутентификационным данным SMTP-сервера


Одна из уязвимостей в 1С-Битрикс связана с недостаточной защитой регистрационных данных, что позволяет злоумышленникам получить доступ к учетным данным SMTP-сервера - настройкам, которые используются для отправки писем с вашего сайта, например, уведомлений клиентам.

Приведем пример. Магазин одежды с интернет-платформой для заказов регулярно отправляет клиентам письма: подтверждения покупок, уведомления о доставке товара и таких акциях, как “Черная пятница”, которая прошла совсем недавно. Из-за уязвимости в настройках SMTP-сервера злоумышленники получают доступ к этим данным и начинают отправлять клиентам письма от имени компании. В письмах содержатся ссылки на вредоносные сайты или просьбы оплатить несуществующие заказы. Таким образом, компания несет большие репутационные потери.

Как защититься:

  • Ограничьте доступ к этим настройкам, разрешив вход только с доверенных компьютеров.
  • Убедитесь, что учетные записи сотрудников, которые уже не работают в компании, удалены.
  • Для работы с системой удаленно используйте VPN-серверы.

2. Доступ к серверу Microsoft Exchange


Серверы, где хранится переписка компании, также могут стать целью для хакеров. Если система плохо защищена, это может привести к утечке конфиденциальных данных или подделке важных писем.

Приведем пример. Компания по разработке программного обеспечения использует сервер для хранения переписки с клиентами, где обсуждаются детали проектов, бюджеты и конфиденциальные соглашения. Из-за недостаточной защиты хакеры получают доступ к этому серверу и, соответственно, к чатам с клиентами, включая коммерческие предложения, бюджеты и проекты договоров. Эти данные передаются конкурентам или публикуются в открытом доступе. Клиенты начинают сомневаться в способности компании защитить их конфиденциальную информацию, а ключевые партнеры расторгают контракты.

Решение:

  • Установите программные инструменты, которые отслеживают подозрительную активность и вовремя сообщают о возможных угрозах.

  • Настройте защиту, чтобы доступ к серверу можно было получить только с определенных IP-адресов.

3. Компрометация данных контроллера домена: риск утраты контроля над системой


Одна из наиболее опасных уязвимостей связана с доступом к учетным данным контроллера домена, что может привести к потере контроля над всей системой.

Представьте. Крупная компания, занимающаяся продажей бытовой техники, сталкивается с утечкой данных из-за уязвимости, связанной с контроллером домена. Хакеры получают доступ к учетным записям администратора системы и скачивают базу данных, содержащую имена, контакты и историю покупок клиентов. Затем эту информацию используют для рассылки поддельных писем с просьбой оплатить "задолженность" или оформить предоплату за товар, который никогда не будет доставлен. Клиенты начинают жаловаться на мошенничество, а компания теряет их доверие.

Что делать:

  • Отключите ненужные учетные записи и регулярно проверяйте их актуальность.
  • Используйте современные решения для защиты сети, такие как межсетевые экраны и системы обнаружения вторжений.

Очень важно уделять внимание безопасности. Главное — вовремя обновлять ПО и быть в курсе обновлений! Мы отслеживаем все уязвимости и публикуем информацию о них здесь, на сайте IPG в разделе “Безопасность”.