Незнание не освобождает от ответственности

Незнание не освобождает от ответственности

В результате опроса, проведенного компанией Check Point, выяснилось, что в Великобритании вероятность утечки данных из-за кражи, взлома или утери ноутбука в большинстве как государственных организаций, так и частных компаний очень велика, потому что...

В 52% случаях, при  работе с портативными устройствами, например, ноутбуками или смартфонами, шифрование данных не применяется. Более того, 8% респондентов вообще заявили, что не знают о существовании таких возможностей.

Далее, на вопрос о предоставлении доступа к корпоративной сети 68% опрошенных ответили, что сотрудники пользуются VPN клиентом, который установлен на корпоративных ноутбуках. То есть, получается, если злоумышленник  завладеет таким ноутбуком, то он получит доступ ко всем данным, хранящимся на корпоративном сервере.

Помимо этого, в ходе исследования специалисты Check Point пытались выяснить, каковы масштабы угрозы использования портативных устройств в рабочих целях. Оказалось, что в 55% случаев сотрудники работают именно с портативными устройствами, при этом 39% сообщили, что никаких определенных мер по защите информации у них не предусмотрено. Но, стоит отметить, что все же в 37% опрошенных компаний запрещено работать с портативных устройств.

В ходе исследования, перед участниками был поставлен еще один интересный вопрос. Всем известен факт того, что некоторые компании практикуют передачу ноутбуков, находящихся на балансе предприятия в частное владение сотрудника. Так вот, оказалось, что помимо «передачи в собственность», в 10% случаев, новоявленный хозяин может продолжать работать, беспрепятственно попадая в корпоративную сеть. Однако, меньше половины респондентов убеждены, что это поможет сократить расходы на ИТ персонал, но вот большинство, в данном случае, обеспокоилось тем, что это чревато последствиями.

Кроме того, по данным сотрудников ИТ отделов, который тоже принимали участи в опросе, оказалось, что многие компании еще не установили четких правил в отношении безопасности хранения и доступа к корпоративной информации при работе на ноутбуках. По мению компании Check Point, эти ошибки должны быть исправлены с помощью дополнительного образования персонала и применения соответствующих технологий.

StormWall отбила ковровый DDoS мощностью свыше 3 Тбит/с

19 февраля 2026 года StormWall отбила ковровую DDoS-атаку с пиковой мощностью свыше 3 Тбит/с. По оценке компании, это самый крупный инцидент такого рода для российских ресурсов в её практике. Под удар попали ресурсы клиента из развлекательной сферы, а в какой-то момент и собственные сети StormWall.

Атака почти целиком состояла из UDP-флуда (99,5%), объёмного трафика, который пытается банально забить канал.

Вредоносный поток раскидали по множеству IP-адресов внутри сети цели, а размер и содержимое пакетов делали случайными. В таком режиме фильтровать сложнее: нет одного «толстого» адреса, который можно быстро отсечь, и сигнатуры постоянно шумят.

Отдельная история — география. StormWall пишет, что трафик шёл из множества стран и, вероятно, использовались как минимум два ботнета. Основной ботнет, по данным компании, распределялся так: США (25%), Бразилия (16,9%), Венесуэла (10%), плюс Казахстан, Узбекистан, Индия, Украина и другие страны.

При этом 17% вредоносного трафика пришло с российских IP-адресов, в основном это были заражённые маршрутизаторы и другое сетевое оборудование в сетях российских операторов связи.

Сценарий тоже был не «в лоб». Сначала атакующие пытались продавить клиента основным ботнетом. Не получилось, подключили второй и перевели огонь на сети StormWall, рассчитывая, что защита захлебнётся под нагрузкой. Атака, по описанию компании, размазалась по всем её центрам очистки в девяти странах. Когда и это не сработало, злоумышленники снова сфокусировались на основной цели.

В StormWall утверждают, что за счёт ёмкости и геораспределённой архитектуры атака была отражена автоматически примерно за минуту, и для пользователей всё прошло незаметно (без сбоев в сервисах).

Гендиректор и сооснователь StormWall Рамиль Хантимиров, комментируя инцидент, отдельно подчеркнул два вывода: геоблокировки не спасают от таких массированных DDoS, а выбирать вендора системы защиты от DDoS стоит с прицелом на геораспределённую инфраструктуру, чтобы «гасить» трафик ближе к источнику; ещё до того, как он долетит до России.

RSS: Новости на портале Anti-Malware.ru