38% российских компаний не заботятся о шифровании корпоративных данных

38% российских компаний не заботятся о шифровании корпоративных данных

По данным международного исследования «Лаборатории Касперского», проведенного совместно с компанией B2B International в конце 2012 года, значительная часть компаний уделяет недостаточно внимания защите корпоративной информации. В частности, 35% компаний во всем мире не используют такую важную технологию, как шифрование данных. В России этот показатель достигает 38%.

 

Корпоративный шпионаж и случаи непреднамеренной утечки данных представляют серьезную угрозу для любого бизнеса, но, несмотря на это, многие компании по-прежнему не торопятся внедрять какие-либо средства защиты конфиденциальной информации. По данным исследования «Лаборатории Касперского» и B2B International, лишь немногим более половины компаний по всему миру используют технологии шифрования данных как на уровне файлов, надежно защищая важные файлы и папки, так и на уровне полного шифрования диска, скрывая от любопытных глаз содержимое жесткого диска полностью.

Тем временем, только в аэропортах США каждую неделю теряется 12 тысяч ноутбуков. Суммарная стоимость потерянных за год устройств оценивается в 987 миллионов долларов. Вместе с тем существуют и более значительные финансовые потери, неочевидные на первый взгляд, – это стоимость утечки корпоративных данных, оцениваемая в 25 млрд долларов убытков в год. И это – данные лишь по одной стране. Нетрудно представить, какими могут быть цифры для всего мира.

 

 

«Распространение шифрования растет пропорционально пониманию того, что мобильность сотрудников и возможность их доступа к корпоративным сервисам в любое время, из любого места и с любого устройства, подвергают незашифрованные данные беспрецедентному риску. Если в руки злоумышленников попадет зашифрованная информация, им придется потратить немало сил и времени на ее расшифровку и в большинстве случаев такие попытки не увенчаются успехом. Напротив, незашифрованные данные являются легкой добычей для киберпреступников, что может привести к серьезным и даже фатальным последствиям для бизнеса, - отмечает Константин Каманин, руководитель группы защиты данных и критической инфраструктуры «Лаборатории Касперского». – Понимая важность проблемы, мы включили функциональность шифрования в наше новое корпоративное решение, благодаря чему у компании-клиента не возникнет каких-либо проблем с совместимостью технологий шифрования с другими элементами корпоративной защиты «Лаборатории Касперского»».

Новая корпоративная платформа Kaspersky Security для бизнеса позволяет использовать как полное шифрование диска, так и шифрование файлов, а также комбинировать оба этих метода. Преимуществом решения является поддержка шифрования данных на съемных носителях и возможность централизованного управления средствами шифрования и правами пользователей на доступ к закрытой информации. В свою очередь высокая степень интеграции с другими технологиями защиты и единая консоль управления Kaspersky Security Center позволяют применять единые политики обеспечения безопасности.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru