Электронная почта используется в 92,4% случаев распространения зловредов

Электронная почта используется в 92,4% случаев распространения зловредов

Электронная почта используется в 92,4% случаев распространения зловредов

22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных Cisco в 2019 году.

Отчет CISO Benchmark Study суммирует итоги сравнительного исследования работы директоров по информационной безопасности, в котором приняли участие более 3000 респондентов из 18 стран. Результаты показали, что профессионалы в сфере ИБ отдают все больший приоритет консолидации вендоров, сотрудничеству команд сетевых специалистов и специалистов по ИБ, а также повышению осведомленности о проблемах ИБ. При этом ИБ-директора все чаще полагаются на миграцию в облако в качестве лучшей меры по обеспечению безопасности.

Также выяснилось, что сложные среды из решений 10 и более вендоров значительно усложняют процесс обеспечения ИБ. 65% опрошенных отметили, что при использовании таких сред сложно определить масштаб компрометации данных, сдержать ее, а также справиться с последствиями действия эксплойта. Неизвестные угрозы, существующие за пределами инфраструктуры предприятия - пользователи, данные, устройства и приложения - также являются ключевыми проблемами. Чтобы ответить на эти вызовы, респонденты предпринимают следующее шаги: 44% увеличили расходы на технологии киберзащиты, 39% проводят тренинги в сфере ИБ для сотрудников, 39% сфокусированы на внедрении практик смягчения рисков.

Кроме того, участники опроса отметили сохранение высокого влияния утечек на финансовые показатели компаний. Интересно, что в числе специалистов, которые заявили о стоимости самого значительного инцидента прошлого года на уровне 5 миллионов долларов США и более, 2% представляют российские компании. При этом 44% российских ИБ-директоров указали стоимость утечек, не превышающую 100 долларов. В большей степени в российских компаниях пострадали рабочие операции (45%), уровень лояльности клиентов (35%) и репутация бренда (31%).

Email Security Report – как защититься от фишинга, кибермошенничества и других угроз

Отчет Email Security Report посвящен угрозам информационной безопасности (ИБ), содержащимся в электронных письмах. Электронная почта идеально подходит для преступников: можно побудить получателя выполнить нужное действие, которое повлечет за собой компрометацию корпоративной системы ИБ. Серьезность таких атак подтверждают и руководители ИБ-отделов: практически все опрошенные специалисты ответили, что электронная почта – самый популярный инструмент как для распространения вредоносного ПО (92,4%), так и для фишинга (96%).

В исследовании отмечается, что самые распространенные виды угроз в электронной почте – это фишинг в Office 365, утечка деловой переписки (киберпреступник притворяется руководителем и пытается обманом заставить получателя, к примеру, перевести денежные средства), цифровое вымогательство и мошенничество с фиктивными авансовыми платежами.

Что касается вредоносных программ, присылаемых по почте, то наиболее распространенными мошенническими файлами являются .doc (41,8%), .zip (26,3%) и .js (14%). Для запуска спам-кампаний хакеры используют два основных метода: ботнеты (Necurs, Emotet, Gamut) и инструменты массовой рассылки электронной почты. К явным признакам фишинговых писем относятся несовпадения адреса из поля «Кому» с адресом электронной почты; многочисленные грамматические ошибки или нечеткие логотипы; требования незамедлительных срочных действий; запросы личной или конфиденциальной информации; URL-адреса необычного вида и пр. Cisco предлагает ряд рекомендаций, следуя которым, пользователи могут безопасно работать с электронной почтой. В их числе – тренинги по распознаванию фишинговых атак, регулярное обновление софта, многофакторная аутентификация и т.д.

Threat Hunting Report – охота на скрытые угрозы

Скрытые (или неизвестные, с которыми ранее не приходилось сталкиваться) угрозы информационной безопасности – одна из наибольших опасностей для компаний по всему миру. Их трудно выявить и еще труднее им противостоять. Исследование Threat Hunting Report содержит ответ на вопрос, как начать у себя в компании эффективную «охоту» на них. Главное в этом процессе – проактивный подход к ИБ вместо традиционного реагирования на атаки. Таким образом, в отчете подробно рассмотрен алгоритм того, как должна вести себя организация, чтобы вовремя выявлять неизвестные угрозы и минимизировать связанные с ними риски.

Среди ключевых способов «охоты» на угрозы:

Анализ журналов. Один из самых простых способов начать «охоту» – проверить системные журналы на наличие индикаторов компрометации. Для начала достаточно программ командной строки или простых скриптов. Еще один способ быстрый и эффективный способ проверить журналы – использование SIEM.

Проверка теории. Необходимо сравнивать журналы с известными индикаторами компрометации. После этого можно будет предположить, где может скрываться угроза и какие инструменты или методы может использовать злоумышленник.

Поиск источника. Вы выявили угрозу, выяснили, как злоумышленникам удалось проникнуть в сеть, и предприняли меры, чтобы пресечь аналогичную атаку в будущем. Однако при последующей «охоте» может выясниться, что злоумышленники нашли новый способ проникнуть в сеть. Именно поэтому, необходимо выяснить, кто вас атакует, какую инфраструктуру они используют, а затем положить конец их деятельности. Конечно, сделать подобное самостоятельно довольно сложно. В подобных случаях на помощь придут такие организации по изучению угроз безопасности, как Talos Intelligence или Cisco’s Incident Response Services.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru