Российские компании предусмотрительнее иностранных

Российские компании предусмотрительнее иностранных

Учитывая повышенную динамику развития компьютерных угроз за прошлый год, «Лаборатория Касперского» совместно с аналитической компанией B2B International провела исследование, направленное на оценку приоритетов IT-менеджеров в вопросе обеспечения кибербезопасности.

Результат свидетельствует о том, что IT-руководство стало быстрее адаптироваться к реальности: больше всего его заботит защита данных от целевых атак – это отметили в 34% компаниях по всему миру. В России показатель еще выше – 40%.

Повышенное внимание к целевым атакам обосновывается их растущей частотой – только за период исследования «Лаборатория Касперского» раскрыла три крупные кибершпионские кампании, целью которых было похищение секретных данных корпораций и государственных организаций по всему миру. Последствия таких атак в случае успеха особенно разрушительны: к примеру, в результате нападения на крупного ритейлера Target в руки злоумышленников попали персональные данные около 70 миллионов клиентов этого популярного магазина.

Следует отметить интересную особенность: российские компании в большей степени озабочены вопросами защиты по сравнению с мировым усредненным показателем. 29% респондентов в России среди приоритетных задач упомянули обеспечение непрерывности критических бизнес-процессов, тогда как средний показатель по миру составляет 23%. Такая же ситуация с защитой данных – 33% в России против мировых 28%. Однако, уделяя повышенное внимание разным методам соблюдения конфиденциальности, российские компании меньше (24% против 29% по миру) озадачены стойкостью защиты.

Что касается управления IT-инфраструктурой компании, на первом месте среди наиболее важных задач вопрос централизованного обновления программного обеспечения – такой ответ дали 44% респондентов. По сравнению с результатами предыдущего опроса, это все еще самая важная проблема, но уже для меньшего числа компаний – год назад этот показатель составлял 49%. При этом значительно больше респондентов обозначили вопрос интеграции мобильных устройств в корпоративную IT-среду – 35%, что на 5 пунктов выше, чем годом ранее. Новой темой стало развертывание виртуальных серверов и рабочих станций – об этом сообщили 30% опрошенных.

«Мы видим, что по сравнению с предыдущим годом IT-менеджмент стал глубже понимать риски в вопросах кибербезопасности и более гибко реагировать на новые тенденции злоумышленников. Внимание к общим вопросам сохранения конфиденциальности данных опережается более узконаправленными актуальными задачами, а такое детальное понимание проблемы помогает выбрать правильное средство защиты, обладающее необходимым функционалом. Разумеется, мы предвидели эти тенденции и успели заранее подготовить корпоративную платформу защиты Kaspersky Endpoint Security для бизнеса, способную – как мы видим  по данному исследованию – ответить всем актуальным требованиям IT-руководителей», – отметил Сергей Земков, управляющий директор «Лаборатории Касперского» в России, странах Закавказья и Средней Азии.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru