Российские компании усилили меры кибербезопасности из-за кибератак

Российские компании усилили меры кибербезопасности из-за кибератак

Российские компании усилили меры кибербезопасности из-за кибератак

По данным исследования, проведенного компанией «Киберпротект», 85,2% организаций стали серьезнее относиться к защите данных и противодействию киберугрозам.

Три четверти считают, что их предприятие может стать целью атаки злоумышленников, а 13% опрошенных оценивают риск хакерской угрозы как крайне высокий.

Поводом для исследования стала волна кибератак начала лета, связанная с использованием шифровальщиков, когда останавливалась работа сайтов, приложений и платежных терминалов, часто на несколько дней.

В опросе, проведенном «Киберпротект», участвовало около 300 представителей российских компаний: директора по ИТ и информационной безопасности, ИБ- и ИТ-специалисты, руководители и менеджеры среднего звена.

Самыми эффективными мерами по киберзащите компании оказались резервное копирование и наличие антивирусной системы. 59,7% опрошенных представителей компаний назвали резервное копирование. Наличие антивирусной защиты собрало 58,3%. Среди других мер респонденты упоминали регулярное обновление ПО (52,4%), контроль доступа (51,7%) и внедрение системы предотвращения утечек данных (49,7%).

При этом исследование показало, что системы резервного копирования (СРК) ранее присутствовали не у всех: 38,1% внедрили или запланировали внедрение систем резервного копирования только на момент опроса. Больше половины организаций (61,6%) сообщили, что стали чаще делать резервные копии, а чуть больше трех четвертей (75,8%) руководителей отметили, что теперь уделяют больше внимания данному процессу.

Лишь 31% компаний делает резервное копирование данных еженедельно, 23,8% — ежедневно. Предпочтения отдается локальным серверам и сетевым накопителям (62,7%), только в 35,3% компаний хранят бэкапы на внешних ресурсах.

Больше половины (51,8%) опрошенных организаций уже провели обучающие тренинги и семинары для сотрудников, 59,1% предприятий установили более строгие правила доступа к информационным системам, 38,9% внедрили или пересмотрели регламент использования личных устройств на работе, а 26,1% опросили своих сотрудников на предмет их осведомленности в вопросах безопасности данных. Штрафы и иные наказания за нарушение правил ИБ также довольно популярная мера — их внедрили в 18,3% компаний.

«Количество кибератак на бизнес растет. К сожалению, некоторые из них неизбежно достигают своих целей, поэтому обеспечение безопасности — важное стратегическое направление любой компании. Совсем недавно произошли достаточно крупные инциденты, поэтому наблюдаемый нами рост обеспокоенности со стороны предприятий любого размера кажется вполне закономерным. Именно поэтому так важно напоминать о мерах предосторожности: использовать эффективные технические средства защиты и вовремя обновлять ПО, постоянно создавать резервные копии данных и проверять их целостность, повышать осведомленность сотрудников в вопросах информационной безопасности. Мы уверены, что только комплексное и регулярное следование этим правилам позволит отечественному бизнесу быть более защищенным», — говорит Елена Бочерова, исполнительный директор компании «Киберпротект».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян PipeMagic маскируется под ChatGPT и расширил географию мишеней

Авторы целевых атак с использованием PipeMagic стали выдавать троянский бэкдор за приложение ChatGPT. Вредоносная фальшивка, подвергнутая анализу в «Лаборатории Касперского», оказалась написанной на Rust.

Модульный бэкдор, умеющий воровать конфиденциальные данные, впервые попал в поле зрения экспертов в 2022 году; на тот момент его применяли в атаках на организации азиатских стран. В прошлом месяце злоумышленники расширили географию своих интересов и объявились в Саудовской Аравии.

Распространяемый ими фейк содержит несколько ходовых библиотек Rust, создающих иллюзию легитимности. Однако при открытии приложения появляется пустое окно; как оказалось, за ним спрятан целевой зловред — массив зашифрованных данных размером 105 615 байт.

Троян использует алгоритм хеширования для поиска в памяти функций Windows API по соответствующим смещениям. После этого в систему загружается бэкдор, который настраивается и запускается на исполнение.

«Злоумышленники постоянно совершенствуют свои стратегии, чтобы атаковать более крупные жертвы, и расширяют своё присутствие, — предупреждает Сергей Ложкин, ведущий эксперт Kaspersky GReAT. — Примером этого стала кампания PipeMagic, в которой действие трояна было расширено от Азии до Саудовской Аравии. Мы ожидаем, что число кибератак с использованием этого бэкдора будет расти».

В прошлом году PipeMagic засветился в атаках, нацеленных на засев шифровальщика Nokoyawa. Для его запуска использовался опенсорсный скрипт MSBuild.

Стоит также отметить, что зловреды на Rust — давно уже не редкость. Использование этого языка программирования позволяет повысить быстродействие, эффективность и стабильность работы вредоносного кода, к тому же подобные творения вирусописателей способны работать на различных платформах.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru