Компании медлят с миграцией в облака из-за сомнений в их безопасности

Компании медлят с миграцией в облака из-за сомнений в их безопасности

Компания SafeNet, приводит результаты нового исследования, согласно которому озабоченность вопросами безопасности мешает компаниям в полной мере воспользоваться потенциалом и преимуществами консолидации центров обработки данных и облачных сервисов.

В исследовании, составленном по результатам глобального опроса приблизительно 600 директоров по безопасности и информационным технологиям, сообщается, что хотя примерно три четверти ИТ- специалистов считают консолидацию центров обработки данных важной и необходимой инициативой (75% руководителей в странах Европы, Ближнего Востока и Африки –EMEA; 73% в Северной Америке – NORAM; и 63% руководителей в странах азиатско-тихоокеанского региона – APAC), более половины опрошенных (51%) не строят каких-либо планов по консолидации (46% – EMEA; 49 – NORAM; 71 – APAC) и только четверть опрошенных сообщили о завершённых проектах по консолидации ЦОД.

Результаты исследования свидетельствуют о том, что вопросы безопасности в части потребностей в шифровании и управлении ключами могут стать решающими факторами, замедляющими процессы консолидации и, наряду с прочим, препятствующими переносу рабочей нагрузки с физических машин в виртуализированные системы. В частности, 62% из числа тех, кто признаёт актуальность консолидации ЦОД, отметили, что наибольшую озабоченность у них вызывает утеря контроля над ключами шифрования (68% – EMEA; 65% – NORAM и 59% - APAC). Подобное отношение говорит о том, что криптостойкое шифрование и безопасное управление ключами являются важными и необходимыми условиями для консолидации центров обработки данных и миграции в облако.

Фактически лишь пятая часть (21%) респондентов отметила, что использует в настоящее время шифрование в своих виртуализированных окружениях (23% – в регионе EMEA; 22% – NORAM; 16% – APAC). Помимо того, что шифрование и управление криптографическими ключами представляют для ИТ-профессионалов определённые технические сложности, результаты опроса также указывают на то, что у предприятий не имеется достаточного количества сотрудников необходимой квалификации для реализации проектов по консолидации ЦОД. Примерно 60% респондентов отметили, что в их глобальном штате управлением шифрованием занимается меньше 5 человек. При этом примерно треть ответивших (27,5%) заявили, что используют более 10 бизнес-приложений, требующих шифрования.

"Внедрение новых технологий, в том числе технологий Big Data, мобильных и облачных сервисов, привело к определённому смещению приоритетов, и сегодня важнейшим вопросом для многих предприятий становится консолидация центров обработки данных. При этом вполне очевидно, что обеспокоенность проблемами безопасности наряду с нехваткой ресурсов затрудняют реализацию подобных преобразований", – сказал Пракаш Панджвани (Prakash Panjwani), старший вице-президент и генеральный управляющий SafeNet.

"Реализация любых изменений в инфраструктуре может вызвать у ИТ-специалистов определенные затруднения. Теперь, когда данные могут храниться в гибридном ИТ-окружении, в том числе на собственном оборудовании, на мобильных устройствах и в облаке, сотрудникам служб безопасности необходимо постепенно отказываться от традиционных подходов и внедрять новые технологии шифрования, которые поддерживают современные динамические окружения центров обработки данных и поставщиков услуг", – продолжил г-н Панджвани.

Что касается современных процессов безопасности в части управления криптографическими ключами, результаты исследования показывают:

  • Почти три четверти респондентов (74 %) хранят по крайней мере несколько ключей шифрования в программном виде (74% – EMEA; 76% – NORAM; 69% – APAC) – тем самым оставляя злоумышленникам возможность для реализации атак. 
  • Менее одной десятой части респондентов (8,3%) защищают ключи безопасности исключительно с помощью аппаратного обеспечения (8% – EMEA; 7% – NORAM; 14% – APAC).
  • Чуть менее одной пятой части опрошенных (18%) не знают, где хранятся их ключи безопасности (17% – EMEA; 16% – NORAM; 17% – APAC).
  • Меньше половины респондентов (45,6%) управляют ключами шифрования централизованно (41% – EMEA; 43% – NORAM; 45% – APAC). Всё это приводит к снижению эффективности, излишним трудозатратам, отсутствию последовательности в применении политик и сложностям аудита.

"Защищенность и доступность зашифрованных данных полностью зависит от защищенности и доступности ключей, которые используются для шифрования этих данных. Поэтому предприятиям необходимо убедиться в том, что их стратегии управления ключами шифрования соответствуют поставленным задачам. Внедрив многоуровневое шифрование и централизованную стратегию управления ключами, а также воспользовавшись аппаратным обеспечением для хранения ключей и управления ими, организации могут ускорить реализацию своих инициатив по переходу к облаку, виртуализации и консолидации, и сохранить контроль над своими важными данными", - подытожил Пракаш Панджвани из SafeNet.

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru