Актуальные проблемы корпоративной информационной безопасности: итоги года

Актуальные проблемы корпоративной информационной безопасности: итоги года

Lumension и Ponemon Institute публикуют результаты исследования рисков в сфере обеспечения безопасности рабочих станций на предприятии. Один из главных выводов, которые можно сделать по итогам выполненного анализа, таков: степень уверенности организаций в собственной защищенности уменьшилась в сравнении с предыдущим годом. На самочувствие бизнеса негативно повлияли новые риски в области информационных технологий - к примеру, появление все более совершенных образцов вредоносного программного обеспечения, нацеленного на эксплуатацию уязвимостей в третьесторонних продуктах и веб-приложениях.



Исследование выявило, что многие компании не обеспечены необходимым набором средств защиты, которые должны иметься в арсенале всякой организации, желающей эффективно противодействовать рискам безопасности клиентских ПК. В итоге временные, финансовые и человеческие ресурсы расходуются на борьбу с последствиями атак, в то время как их причины не устраняются.


Согласно данным, приведенным в отчете, 48% компаний были вынуждены увеличить расходы по статьям бюджета, имеющим непосредственное отношение к информационным технологиям; при этом 59% предприятий назвали основной движущей силой повышения затрат вредоносные программы. Все участники исследования при этом заявили, что в настоящее время рабочие станции и личные компьютеры "очень уязвимы" по ряду причин - таких, например, как отсутствие инструментов для реализации политики безопасности.


Хотя одной из основ управления рисками безопасности конечных пользователей и их ПК является контроль приложений, большинство организаций не уделяют этому контуру защиты надлежащего внимания. Треть респондентов вообще призналась, что на работу тех или иных программных продуктов в их сети не налагается абсолютно никаких ограничений, а еще треть сообщила, что политики безопасности для приложений разработаны, но за их соблюдением никто не следит.


Между тем, многие популярные программные продукты продемонстрировали, по данным специалистов, довольно ощутимый рост числа уязвимостей и иных проблем, связанных с защитой информации. Краткий рейтинг (или, правильнее сказать, антирейтинг) имеет следующий вид:


1. Третьесторонние приложения для операционных систем Microsoft (+58%)
2. Продукты Adobe (+54%)
3. Google Docs (+46%)
4. Программное обеспечение Microsoft (+44%)
5. Приложения Oracle (+39%)


55% руководителей отделов информационных технологий назвали в числе  наиболее сложных для себя задач предотвращение установки приложений, а 47% - блокирование их запуска на рабочих станциях. По их словам, это особенно касается продуктов Web 2.0.; почти две трети участников исследования назвали управление такими приложениями "проблематичным".


Любопытные данные приводятся в отчете и относительно того, насколько активно в рамках организаций внедряются различные технологии обеспечения безопасности. Вот некоторые примеры:


- технологии поиска и оценивания уязвимостей в программном обеспечении считают эффективными 70% респондентов, но использует их только 51% участников;
- белые списки приложений: считают эффективными - 44%, используют - 29%;
- контроль устройств: считают эффективным - 57%, используют - 26%;
- комплексные платформы для обеспечения безопасности рабочих станций: считают эффективными - 61%, используют - 40%.


Кроме того, аналитики уделили внимание и вредоносному программному обеспечению. Вот что им удалось обнаружить:


- 43% респондентов заявили, что в 2010 году резко выросли и количество, и качество компьютерных вирусов;
- ЛВС 98% участников исследования подвергались нападению со стороны тех или иных образцов вредоносного программного обеспечения;
- 35% опрошенных рассказали, что в пределах их внутренних сетей за месяц отмечалось до 50 инцидентов, связанных с ВПО.


В конечном счете основными источниками рисков в 2010 году оказались сотрудники, работающие удаленно (50%), уязвимости в программном обеспечении (48%), проблемы внедрения третьесторонних приложений в пределах ЛВС предприятия (39%). В качестве основных угроз будущего года участники исследования назвали кибератаки и вредоносные программы (61%), деятельность инсайдеров (50%), а также риски, связанные с развитием "облачных" технологий (49%).


При подготовке своего годового отчета аналитики Lumension и Ponemon Institute опросили более 780 специалистов в области информационных технологий и защиты данных, работающих на предприятиях ключевых отраслей экономики США.


PRWeb

Опасный троян SparkCat снова пробрался в App Store и Google Play

Троян SparkCat снова вернулся в официальные магазины приложений. Эксперты «Лаборатории Касперского» сообщили, что обнаружили новый вариант этого зловреда в App Store и Google Play спустя примерно год после того, как его уже находили и удаляли оттуда.

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды.

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя.

Главная цель SparkCat — фотографии в галерее смартфона. Зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR. В первую очередь его интересуют фразы для восстановления доступа к криптокошелькам. Если троян находит что-то подходящее, изображение отправляется злоумышленникам.

По данным «Лаборатории Касперского», в App Store нашли два заражённых приложения, а в Google Play — одно. О находке сообщили Apple и Google, и в Google Play вредоносное приложение уже удалили. При этом проблема не ограничивается только официальными магазинами: приложения со SparkCat также распространяются через сторонние сайты. Некоторые из них, как отмечают исследователи, даже мимикрируют под App Store, если открыть их с iPhone.

Интересно, что обновлённые версии трояна по-разному ведут себя на Android и iPhone. На Android SparkCat ищет ключевые слова на японском, корейском и китайском языках, из-за чего исследователи предполагают, что эта часть кампании в первую очередь нацелена на пользователей в Азии. А вот iOS-версия ориентируется на мнемонические фразы криптокошельков на английском языке, так что здесь география потенциальных атак уже выглядит гораздо шире.

С технической точки зрения зловред тоже стал хитрее. В «Лаборатории Касперского» говорят, что новая Android-версия использует несколько уровней обфускации, в том числе виртуализацию кода и кросс-платформенные языки программирования. Для мобильного зловреда это уже довольно серьёзный уровень подготовки, который помогает ему дольше оставаться незамеченным и проходить проверки.

Как отметил эксперт по кибербезопасности Сергей Пузан, поведение нового образца очень похоже на первую версию SparkCat, поэтому есть основания полагать, что за обеими кампаниями стоят одни и те же разработчики. Его коллега Дмитрий Калинин добавил, что SparkCat продолжает эволюционировать и всё лучше обходит защитные механизмы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru