Злоумышленники охотятся на ИТ-специалистов

Злоумышленники охотятся на ИТ-специалистов

Злоумышленники охотятся на ИТ-специалистов

Как показало исследование «Актуальные киберугрозы: III квартал 2024 года», которое провела компания Positive Tehnologies, ИТ-специалисты стали самой атакуемой категорией сотрудников.

Злоумышленники используют в своих целях ситуацию на рынке труда. Особенно благодатной для них является положение в тех странах, где сложился дефицит ИТ-специалистов, в том числе и в России.

Наиболее часто злоумышленники применяют схему Contagious Interview («Заразное собеседование»), которую впервые обнаружили эксперты Palo Alto Networks еще в декабре 2022 года. Киберпреступники проводят фиктивное собеседование, вынуждая под тем или иным предлогом загрузить зловред, который маскируется под легитимное ПО (такая тактика получила название тайпсквоттинг).

Так, группировка Lazarus распространяла свои вредоносы под видом приложений видео-конференц-связи, а троян Quasar RAT распространяли через npm-пакеты для разработчиков.

ИТ-специалисты также становятся мишенью вредоносной рекламы. В III квартале киберпреступники распространили таким образом зловреды DeerStealer, Atomic Stealer  и Poseidon Stealer.

В целом для атак на организации чаще всего использовались вредоносные программы для удаленного управления (44%) и шифровальщики (44%). В 79% успешных атак были скомпрометированы компьютеры, серверы и сетевое оборудование. Самыми популярными среди киберпреступников инструментами стали AsyncRAT, XWorm и SparkRAT. Основным способом их распространения стал фишинг, в том числе целевой.

Как отметили в Positive Technologies, социальная инженерия по-прежнему является ключевой угрозой для частных лиц (92%) и применяется в половине атак на организации. Основным каналом для такого рода атак на компании остается электронная почта (88%), для частных лиц — сайты (73%). Следствиями атак на организации стали утечки конфиденциальных данных (52%), а также нарушение основной деятельности организаций (32%).

«Рост числа атак на ИТ-специалистов, помимо финансовой выгоды, можно объяснить желанием перейти к более крупным целям, например к компаниям, в которых они работают. Кроме того, используя ИТ-специалистов в качестве начальной точки атаки, киберпреступники могут вклиниться в цепочку поставок программного обеспечения и нанести непоправимый вред большому количеству организаций. Эксперты по кибербезопасности отмечают, что в 2024 году такие атаки происходили как минимум раз в два дня», — рассказала Валерия Беседина, младший аналитик исследовательской группы Positive Technologies.

Printum и РЕД АДМ создают единый контур управления безопасной печатью

Российская система управления печатью Printum и система централизованного управления ИТ-инфраструктурой РЕД АДМ объявили о полной технической совместимости. Интеграция позволяет выстроить единый контур управления доступом, учётными записями и печатью в корпоративных инфраструктурах — от небольших офисов до распределённых сетей с множеством филиалов.

Во многих компаниях печать и сканирование до сих пор существуют как отдельная, «параллельная» инфраструктура: с собственными настройками, администраторами и рисками утечек.

Новая интеграция меняет этот подход. Управление печатью становится частью общей доменной политики — наряду с доступом к системам, сервисам и корпоративным ресурсам.

Теперь политики печати, сканирования и копирования можно напрямую связывать с ролями и группами пользователей, а доступ назначать и отзывать централизованно — через те же механизмы, которые используются для управления доменом и объектами ИТ-инфраструктуры. Это снижает количество «слепых зон» и упрощает администрирование.

Совместная дорожная карта Printum и РЕД АДМ предполагает более глубокую интеграцию. Элементы управления печатью будут доступны непосредственно в интерфейсе РЕД АДМ, а изменения в ролях и группах автоматически будут отражаться в правах на печать, сканирование и копирование. Администратору не потребуется поддерживать отдельные инструменты или политики — всё управление будет встроено в общую доменную структуру.

Для корпоративных заказчиков это означает переход к более унифицированной модели администрирования. Все ключевые операции выполняются через единый веб-интерфейс РЕД АДМ, а печать становится полноценной частью системы контроля доступа. Интеграция также рассчитана на масштабирование: решение подходит как для небольших организаций, так и для инфраструктур федерального уровня, включая среды с несколькими доменами.

Отдельно отмечается поддержка гетерогенных инфраструктур. Printum и РЕД АДМ могут работать в средах со смешанным набором систем на базе Linux и Windows, а также выстраивать доверительные отношения с Microsoft Active Directory, что упрощает поэтапную миграцию с зарубежных решений.

В Printum называют интеграцию логичным шагом в сторону более централизованного и управляемого подхода к печати, а в РЕД СОФТ подчёркивают, что совместимость расширяет возможности РЕД АДМ как универсального инструмента управления ИТ-инфраструктурой.

RSS: Новости на портале Anti-Malware.ru