72% компаний заражаются через Facebook

72% компаний заражаются через Facebook

Компания Panda Security в июле 2010 года провела первое ежегодное исследование предприятий малого и среднего бизнеса в США. В ходе этого исследования было проанализировано 315 американских компаний, в которых работает до 1000 сотрудников. Выяснилось, что до 77% работников пользуются социальными сетями в рабочее время, а 33% пожаловались, что пострадали от действий вирусов, заразившись через социальные сети.



Предприятия малого и среднего бизнеса сталкиваются со следующими негативными последствиями использования Интернета:

- потеря конфиденциальных данных (74%);
- заражение вирусами (69%);
- снижение работоспособности персонала (60%);
- ущерб репутации (50%);
- сбои в работе сети (29%).

Тем не менее, несмотря на большое количество рисков, компании не готовы совсем отказаться от использования Интернета. 78% респондентов сообщили, что используют его для поиска дополнительной информации и анализа деятельности конкурентов, а также для повышения уровня обслуживания клиентов, развития связей с общественностью и инициатив рынка и для прямого повышения доходов.

Отметим, что Facebook является наиболее популярной социальной сетью среди работников малого и среднего бизнеса: 69% респондентов сообщили, что имеют личные страницы на этом сайте. На втором месте по популярности находится Twitter (44%), на третьем – YouTube (32%), а затем рекрутинговый сервис Linkedln (23%).

В ходе исследования также выяснилось, что Facebook является основным источником проникновения вирусов в сети компаний (71.6%), а также средством похищения персональных данных (73.2%). На втором месте по распространению вирусов - YouTube (41.2%), а по похищению данных - Twitter (51%).

Среди компаний, которые понесли финансовые потери из-за похищения конфиденциальных данных, большинство так же пострадало из-за сети Facebook (62%), на втором месте Twitter (38%), далее YouTube (24%) и LinkedIn (11%).

Чтобы минимизировать риски, связанные с посещением социальных сетей, 57% предприятий малого и среднего бизнеса используют политику управления и контроля использования Интернета на рабочих местах. 81% этих компаний имеют в штате специально нанятых людей, в чьи обязанности входит отслеживание соблюдения принципов этой политики. Большинство предприятий (62%) запрещают сотрудникам пользоваться социальными сетями на рабочем месте.

Чаще всего под запретом оказываются:

- компьютерные игры (32%);
- публикация неуместного содержания в социальных сетях (31%);
- установка непроверенных приложений (25%).

Кроме того, 25% компаний сообщили, что ограничили доступ к популярным сайтам, в основном, на шлюзе (65%) и/или с помощью решений безопасности (45%).

В исследовании принимали участие сотрудники, ответственные за формирование политик безопасности корпоративных сетей и их соблюдение в 315 компаниях малого и среднего бизнеса в США.

Источник

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru