Кыргызча

Анализ защищенности интернет-ресурсов: 75 государственных веб-сайтов прошли сканирование по 8 категориям безопасности (результаты)

15:20, 7 мая 2025Обновлено в 11:15, 12 мая 20255 714

Tazabek - На сегодняшний день наблюдается тенденция к увеличению уровня кибербезопасности, однако в ряде веб-ресурсов Кыргызстана были выявлены серьезные уязвимости, которые нуждаются в исправлении в кратчайшие сроки. Об этом говорится в отчете о результатах анализа защищенности интернет-ресурсов государственных органов Кыргызской Республики. Отчет подготовлен Ассоциацией DRA совместно с TSARKA.

В рамках исследования были проанализированы веб-ресурсы 75 государственных органов Кыргызской Республики. Оценка проводилась по ключевым критериям, позволяющим объективно определить уровень их защищённости и выявить потенциальные уязвимости.

75 веб-ресурсов были проверены на предмет наличия уязвимости:

  • использование уязвимых или устаревших технологий;
  • безопасность почтовых серверов;
  • безопасность контента и передачи данных;
  • шифрование трафика и утечки информации;
  • конфигурация веб-сервера;
  • соответствие стандартам.

    В периметр анализа защищенности вошли следующие веб-ресурсы госорганов КР:

Результаты оценки защищенности

В рамках исследования было проведено сканирование 75 государственных веб-сайтов по 8 категориям безопасности: DNS-конфигурация, открытые порты, субдомены, репутация, SSL-сертификаты, открытые пути, используемые технологии и уязвимости (CVE), а также заголовки безопасности.

Лишь 3 сайта преодолели оценку в 70%. Наиболее частыми проблемами стали отсутствие HTTP-заголовков безопасности, открытые критические пути и устаревшие компоненты.


Средний показатель защищенности — 56%


Это указывает на неоднородность подхода к кибербезопасности в большинстве случаев.

Выявленные уязвимости и ошибки конфигурации свидетельствуют о необходимости дальнейшего совершенствования мер киберзащиты.

Шифрование трафика

Описание критерия

Проведен автоматизированный анализ веб-ресурсов государственных органов для выявления уязвимостей в шифровании трафика, настройках серверов, защите веб-приложений, почтовых сервисов и используемого ПО. Проверка выполнялась безопасными методами — через анализ HTTP- и DNS-заголовков, TLS- сертификатов, публичных эндпоинтов и версий компонентов. Результаты сопоставлялись с известными базами уязвимостей (CVE, NVD).

Описание потенциальной атаки

Злоумышленники могут перехватывать данные при слабом шифровании, внедрять вредоносный код, обходить аутентификацию и использовать уязвимости серверов. Ошибки конфигурации и отсутствие базовых мер безопасности позволяют получить несанкционированный доступ или подделывать официальные ресурсы.

Негативные последствия

Атаки могут привести к утечке персональных данных, компрометации систем и снижению доверия к госуслугам. Возможны распространение вредоносного ПО, финансовые потери и угрозы национальной безопасности.

Детальный анализ и перечень проверок, которые проводились относительно шифрования трафика приведены далее:

  • Недостатки в конфигурировании алгоритма Диффи – Хеллмана;
  • Уязвимость FREAK;
  • Уязвимость Beast;
  • Уязвимость Heartbleed;
  • Поддержка Forward Secrecy;
  • Поддержка устаревших версий TLS (1.0, 1.1) и SSL (2.0, 3.0);
  • Версия TLS;
  • Уязвимость POODLE;
  • Уязвимость ROBOT;
  • Возможность проведения атаки Logjam;
  • CVE-2019-5096, CVE-2019-5097;
  • CVE-20162107, CVE-2013-2566.
  • Используемые шифры и их стойкость, поддержка RC4;
    8 критичных из 75 интернет-ресурсов без сертификата безопасности

Статистические данные:

33 веб-сайтов используют версию TLS 1.2;
20 веб-сайтов имеют максимальную оценку;
15 центров сертификации выдавали сертификаты.

Веб-ресурсы с лучшими результатами по шифрованию трафика
cadastre.kg ik.gov.kg med.kg naskr.gov.kg fsa.gov.kg
kenesh.kg railway.kg salyk.kg gik.kg koomtalkuu.gov.kg
gknb.gov.kg president.kg gosreg.gov.kg www.gov.kg minculture.gov.kg
minfin.kg mtd.gov.kg naryn-raiadmin.gov.kg mkk.gov.kg sti.gov.kg

Репутация домена

Описание критерия

Проверка репутации домена проводится с целью выявления его присутствия в чёрных списках (blacklists), антивирусных базах, базах фишинговых сайтов и спам-листах. Анализ осуществляется с использованием открытых сервисов (VirusTotal, Google Safe Browsing, Spamhaus, OpenPhish и др) и автоматизированных инструментов, позволяющих определить, был ли домен замечен в вредоносной активности или используется для распространения фишинга, спама или атак.

Описание потенциальной атаки

Плохая репутация домена может указывать на его компрометацию. Это может быть результатом фишинговых кампаний, вредоносного ПО или неправильной конфигурации. Такие домены могут блокироваться браузерами и антивирусами, что снижает доверие пользователей.

Негативные последствия

Низкая репутация домена приводит к блокировке сайта антивирусными системами и браузерами, снижению доверия пользователей, потере органического трафика и возможным правовым последствиям. В результате граждане могут подвергнуться фишинговым атакам, а организация потеряет контроль над своей цифровой репутацией. Если домен будет использован в распространении спама или вредоносного контента, он может быть заблокирован поисковыми системами и почтовыми провайдерами.


0 из 75 из веб-ресурсов имеют отрицательную репутацию


Открытые пути

Описание критерия

Проверка проводилась на наличие открытых директорий, файлов конфигурации, резервных копий и админ-панелей.  WebTotem автоматически сканирует популярные пути (например, /admin, /backup, /config.php), чтобы выявить потенциальные точки утечки данных и незащищённые интерфейсы.

Описание потенциальной атаки 

Открытые пути могут дать злоумышленникам доступ к конфиденциальным данным — резервным копиям, файлам конфигурации с учётными данными или исходному коду. Незащищённые административные директории позволяют проводить подбор паролей (Brute Force) или использовать уязвимости в интерфейсах управления.

Негативные последствия

Доступ к критически важным файлам может привести к утечке данных, взлому учётных записей и захвату сайта. Злоумышленники могут внедрить вредоносный код, изменить содержимое или использовать сервер для последующих атак, что создаёт серьёзные риски для безопасности и репутации организации.


29 из 75 веб-ресурсов имеют минимум 2 критичных открытых путей


Веб-ресурсы с наилучшими показателями по сканированию открытых путей
med.kg mineconom.gov.kg agro.gov.kg president.kg
gknb.gov.kg edu.gov.kg bishkek.gov.kg  

Открытые порты

Описание потенциальной атаки

Злоумышленники могут использовать открытые порты для обнаружения сервисов, атак на устаревшее ПО или перебора паролей. Неавторизованный доступ к FTP, RDP, MySQL или другим сервисам позволяет захватить контроль над сервером или провести дальнейшую атаку.

Описание критерия

Анализ выполнялся для выявления нестандартных (не дефолтных) открытых портов, которые могут представлять угрозу. Проверялись доступные извне сетевые сервисы, их версии и потенциальные уязвимости, исключая стандартные порты (80, 443 и др.), необходимые для работы веб-ресурса.

Негативные последствия

Открытые нестандартные порты увеличивают риск утечки данных, взлома серверов и проникновения в сеть организации. Уязвимые сервисы могут быть использованы для удалённого доступа, внедрения вредоносного кода или включения серверов в ботнет.


34 веб-ресурса из 75 имеют критичные открытые порты


Веб-ресурсы, с наиболее защищенными портами
bishkek.gov.kg e.srs.kg med.kg infocom.kg
digital.gov.kg mfa.gov.kg zakupki.okmot.kg shailoo.gov.kg
mammulk.gov.kg prokuror.kg zakupki.gov.kg www.gov.kg
data.gov.kg minjust.gov.kg invest.gov.kg main.teksher.kg
cadastre.kg agro.gov.kg koomtalkuu.gov.kg sot.kg
gosstroy.gov.kg railway.kg sf.gov.kg  

Software composition

Описание потенциальной атаки Негативные последствия
Различные виды атак направленные основным образом на получение данных Неправомерный доступ к данным

10 — количество уязвимых технологий
Apache WordPress PHP Drupal ssh
Bootstrap Elementor IIS jQuery Nginx

30 интернет-ресурсов подвержены атакам OWASP Top 10


111 найдено CVE на 42 интернет-ресурсах


Наиболее часто встречающиеся CVE: CVE-2024-0660, CVE-2024-6526, CVE-2022-31630


Веб-сайты с лучшими результатами по CVE
antimonopolia.gov.kg archive.kg cadastre.kg bishkek.gov.kg e.srs.kg
edu.gov.kg fiu.gov.kg forest.gov.kg kenesh.kg med.kg
mfa.gov.kg minenergo.gov.kg mvd.gov.kg minjust.gov.kg portal.tunduk.kg
sf.gov.kg president.kg shailoo.gov.kg nesk.kg prokuror.kg
gknb.gov.kg olympic.kg railway.kg salyk.kg sti.gov.kg

Субдомены

Описание потенциальной атаки

Анализ субдоменов проводился для выявления уязвимых или забытых компонентов, а также оценки масштабов и защищённости цифровой инфраструктуры государственных ресурсов.

Описание потенциальной атаки

  • Старые, неиспользуемые или неправильно настроенные субдомены могут стать точкой входа для атак — например, подмены содержимого (subdomain takeover), фишинга или запуска вредоносного кода.
  • Компрометация субдомена может привести к распространению вредоносного ПО от имени официального ресурса, кражам данных пользователей и подрыву доверия к государственным сайтам.
555 — количество обнаруженных субдоменов
DEV ADMIN OLD MAIL API TEST
TEST VPN NS DEMO GITLAB FTP

22 — количество доменов 11 — количество доменов 11 — количество доменов 20 — количество доменов
test.***.kg admin.***.kg dev.***.kg old.***.kg

Тестовые субдомены часто плохо защищены и могут содержать конфиденциальные данные Факт наличия — не нарушение, однако размещение компонентов на открытых субдоменах требует обязательного контроля

Веб-ресурсы, с лучшими результатами проверки субдоменов:

religion.gov.kg sf.gov.kg bishkek.gov.kg naryn-raiadmin.gov.kg elicense.gov.kg
patent.gov.kg nisi.kg mineconom.gov.kg ik.gov.kg nism.gov.kg
cadastre.kg e.srs.kg minenergo.gov.kg talas.gov.kg data.gov.kg
stat.gov.kg invest.gov.kg sot.kg gknb.gov.kg www.knu.kg

HTTP Security заголовки

Описание критерия Описание потенциальной атаки Негативные последствия
Анализ HTTP-заголовков безопасности проводился с целью проверки их наличия и корректности настройки. При передаче данных от веб-сервера к клиенту, могут передаваться мета – данные, которые могут быть использованы при атаке. В процессе анализа проверялись такие заголовки как: Strict-Transport-Security, Content-Security-Policy, X-XSS-Protection, HTTP Strict Transport Security, X-Frame-Options, Expect-CT При отсутствии или неправильной настройке HTTP-заголовков злоумышленники могут выполнить внедрение вредоносного кода (XSS), подменить контент, украсть пользовательские данные или использовать сайт в мошеннических схемах. Отсутствие Content Security Policy (CSP) позволяет загружать сторонние скрипты, а отсутствие X-Frame-Options делает сайт уязвимым для атак Clickjacking Компрометация пользовательских сессий, подмене контента, краже учетных данных и использованию веб-ресурса для атак на посетителей.

56 интернет ресурсов имеют низкие показатели по HTTP Security


Топ-3 отсутствующих заголовков безопасности:

  • cross-origin-opener-policy
  • content-security-policy
  • x-permitted-cross-domain-policies

Веб-ресурсы, с наилучшим показателями по Security Headers:

  • esep.kg
  • mfa.gov.kg
  • gknb.gov.kg
  • bishkek.gov.kg

Анализ DNS

Описание критерия

Проводился анализ DNS-записей для оценки защищённости домена, конфигурации почтовой инфраструктуры и наличия базовых механизмов защиты. Проверялись записи DNSSEC, CNAME, MX, SPF, DKIM, DMARC, а также доступность SMTP-портов и наличие Web Application Firewall (WAF).

Негативные последствия

Компрометация DNS может привести к перехвату электронной переписки, перенаправлению пользователей на вредоносные сайты, подрыву доверия к организации и репутационным потерям.

Описание потенциальной атаки

Ошибки в настройке DNS могут позволить злоумышленникам подменить домен (DNS spoofing), отправлять фишинговые письма от имени организации или обойти фильтрацию трафика.


75 доменных имен показали недостатки в настройке DNS: TXT, CAA, DMARC, NS, DNSSEC, MX, DNS WAF, SPF, SOA.


20 доменов имеют слабые или отсутствующие SPF-записи, что позволяет злоумышленникам подделывать e-mail с этих доменов. 17 доменов не настроили MX-записи, что делает невозможной официальную работу почтовых сервисов.  
49 доменов не используют DMARC, увеличивая вероятность фишинговых атак и мошенничества. 19 доменов не имеют TXT-записей, что может указывать на нехватку базовой конфигурации безопасности.
Только 12 доменных имен используют DNS WAF. Ни одно доменное имя не использует DNSSEC

Веб-ресурсы, с наилучшими показателями по сканированию DNS:

fiu.gov.kg med.kg gknb.gov.kg nism.gov.kg edu.gov.kg
mfa.gov.kg gik.kg digital.gov.kg ik.gov.kg sot.kg
shailoo.gov.kg prokuror.kg sti.gov.kg customs.gov.kg minfin.kg
mvd.gov.kg patent.gov.kg kca.gov.kg nisi.kg mlsp.gov.kg
infocom.kg railway.kg salyk.kg minculture.gov.kg president.kg

Результаты анализа защищенности веб-ресурсов Кыргызской Республики показали наличие тенденции к увеличению уровня кибербезопасности, однако в ряде веб-ресурсов были выявлены серьезные уязвимости, которые нуждаются в исправлении в кратчайшие сроки.

Основные уязвимости касаются неправильной настройки DNS, отсутствия базовой защиты от фишинга и спуфинга, наличия открытых портов и директорий, а также устаревших технологий с известными уязвимостями

Некоторые интернет-ресурсы находятся на минимальном уровне защищенности, несмотря на публичную значимость и потенциальные риски утечки данных или компрометации.

Рекомендации:

  • Провести централизованный аудит и стандартизацию конфигураций;
  • Обновить устаревшие компоненты веб-приложений и внедрить системы мониторинга уязвимостей;
  • Назначить ответственных за кибербезопасность в каждом ведомстве;
  • Обязать использование базовых мер защиты электронной почты (SPF, DKIM, DMARC);
  • Исключить доступ к критически важным административным и резервным путям;
  • Внедрить систему регулярного автоматического сканирования и оценки уровня безопасности всех сайтов.

 

За последними событиями следите через наш Твиттер @tazabek

Доступ к Tazabek (расследования, обзоры, рейтинги, интервью, инфографика и Аналитика) + архив

год35000 сомподписаться?
Данные тарифы действуют только для частных лиц.
Если вам необходим корпоративный доступ к материалам (для организаций, госорганов, ведомств и т.д), пожалуйста, свяжитесь с нами по почте info@akipress.org
Мобильное приложение Tazabek:
Комментарии будут опубликованы после проверки модератором.