Топ - 5 вразливостей інформаційно-комунікаційних систем за статистикою ДЦКЗ

опубліковано 22 квітня 2025 року о 10:14

Які вразливості використовують зловмисники для атак на інформаційно-комунікаційні системи українських організацій? Фахівці Державного центру кіберзахисту Держспецзв’язку називають п’ять найбільш поширених.

  1. Використання застарілих (вразливих) операційних систем та програмного забезпечення.
  2. Надмірна кількість відкритих сервісів на АРМ (Application Performance Monitoring – Моніторинг продуктивності додатків) та серверах, використання яких не обумовлено виробничою необхідністю.
  3. Недоліки у налаштуваннях мережевого обладнання, зокрема відсутність належно налаштованих списків контролю доступу.
  4. Недотримання вимог кібергігієни.
  5. Особливості використання віддаленого доступу.

Як усувати ці вразливості та як організаціям посилити свій кіберзахист за допомогою сервісів Системи виявлення вразливостей і реагування на кіберінциденти та кібератаки, читайте на сайті: https://www.cip.gov.ua/.../top-5-vrazlivostei...















Джерело: Державна служба спеціального зв'язку та захисту інформації України





Outdated Browser
Для комфортної роботи в Мережі потрібен сучасний браузер. Тут можна знайти останні версії.
Outdated Browser
Цей сайт призначений для комп'ютерів, але
ви можете вільно користуватися ним.
67.15%
людей використовує
цей браузер
Google Chrome
Доступно для
  • Windows
  • Mac OS
  • Linux
9.6%
людей використовує
цей браузер
Mozilla Firefox
Доступно для
  • Windows
  • Mac OS
  • Linux
4.5%
людей використовує
цей браузер
Microsoft Edge
Доступно для
  • Windows
  • Mac OS
3.15%
людей використовує
цей браузер
Доступно для
  • Windows
  • Mac OS
  • Linux