Системы безопасности предприятий постоянно усложняются

Системы безопасности предприятий постоянно усложняются

Компании Check Point и Ponemon Institute опубликовали данные глобального исследования «Обоснование вопроса сложности обеспечения безопасности в сфере ИТ в XXI веке», в котором говорится, что сложность обеспечения безопасности является основным препятствием, с которым компании сталкиваются сегодня. По результатам исследования, организации постоянно решают вопросы, связанные с растущим числом приоритетов в системе безопасности и низким уровнем осведомленности персонала о корпоративной политике компании.



По данным опроса более 2 400 администраторов по ИТ-безопасности из разных стран мира управление сложной средой безопасности является наиболее важной из задач, стоящих сегодня перед компаниями, причем свыше 55% компаний используют более семи различных поставщиков для обеспечения безопасности своих сетей. Исследования показали, что в вопросах укрепления ИТ-сектора организации пытаются снижать расходы и увеличивать производительность. Для применения более эффективной защиты компаниям необходимо подойти к вопросам безопасности с комплексной оценкой своей среды, чтобы выяснить, где могут находиться возможные риски, сообщает cybersecurity.ru.

Свыше 700 респондентов считают соблюдение правил первоочередной задачей для внедрения новой технологии. С распространением «облачных» технологий, мобильности, Веб 2.0 и приложений для совместного доступа к файлам, компании зачастую пытаются обеспечить соответствующие уровни безопасности на всех сетевых уровнях, в то же время строго придерживаясь нормативных требований. Безопасность и соблюдение нормативных требований в современных условиях начинается с четко определенной политики, согласованной с деловыми потребностями организации и отраслевыми стандартами.

Новые технологии создали новые методы коммуникации и сотрудничества для компаний, однако организации пытаются управлять многомерными вычислительными средами; это зачастую усложняет обеспечение безопасности и увеличивает риск потери информации сотрудниками или иными лицами, имеющими к ней доступ. 48,8% респондентов считают, что сотрудники их организаций недостаточно или вовсе не информированы о защите данных и корпоративной политике. Таким образом, необходим более высокий уровень информирования и осведомленности, чтобы помочь людям осознать важность их роли в обеспечении безопасности компании. Кроме того, опрошенные считают, что способность пользователя управлять политиками является ключевой функцией для общего укрепления безопасности, а 58% респондентов назвали осведомленность приоритетным вопросом.

«Компании постоянно сталкиваются с новыми угрозами безопасности, как из внешних, так и из внутренних источников, которые могут принести ущерб бизнесу. Наше исследование продемонстрировало, что одна кибер-атака может обойтись в сумму от 237 тысяч до 52 миллионов долларов, — говорит доктор Ларри Понемон (Dr. Larry Ponemon), директор и основатель Ponemon Institute. — Однако сотрудники могут играть важную роль первой линии обороны, помогая своей компании посредством строгого соблюдения мер безопасности и информирования других пользователей внутри организации».

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru