Symantec: российские компании готовы к кибератакам хуже западных

Symantec: российские компании готовы к кибератакам хуже западных

...

Symantec опубликовала результаты исследования степени защищенности объектов критической инфраструктуры в России. Аналитические данные свидетельствуют о том, что представители 1 из 13 объектов критической инфраструктуры РФ подозревают, что стали жертвой кибератак, совершенных с определенной целью, а на каждом сотом предприятии абсолютно уверены в этом. Между тем, более половины российских объектов критической инфраструктуры не обеспечивают должных мер информационной безопасности.



Предприятия, опрашиваемые в ходе исследования, подбирались из отраслей, которые имеют такое значение для национальной экономики или для общества, что в случае успешных атак и повреждения их компьютерных сетей возникнет угроза национальной безопасности.

Согласно данным исследования, российские предприятия рассчитывают скорее на свои силы, чем на государственные программы по защите объектов критической инфраструктуры. Отношение предприятий к этим программам скорее скептическое (об этом заявили 35% респондентов). Тем не менее, российские объекты критической инфраструктуры, хоть и в меньшей степени, чем в среднем в мире, но готовы сотрудничать с государством (большинство компаний высказалось по этому поводу нейтрально либо положительно)
Потенциал для повышения степени готовности предприятий. Данные исследования показывают, что:

  • 20% объектов критической инфраструктуры РФ не реагируют должным образом на инциденты информационной безопасности;
  • 26% объектов критической инфраструктуры не применяют достаточных мер для контроля доступа к инфраструктуре на основании учетных данных;
  • 30% объектов критической инфраструктуры не имеют плана аварийного восстановления информационных систем, либо он находится в низкой степени готовности;
  • 30% объектов критической инфраструктуры не применяют достаточных мер по обеспечению безопасности веб-сайтов;
  • 33% объектов критической инфраструктуры не осуществляют должным образом мониторинг информационной безопасности;
  • 34% объектов критической инфраструктуры не применяют достаточных мер по защите сети;
  • Исполнительное руководство 35% объектов критической инфраструктуры не осознает важности угроз информационной безопасности в достаточной мере;
  • 37% объектов критической инфраструктуры не применяют достаточных мер по обеспечению безопасности электронных сообщений;
  • На 39% объектов критической инфраструктуры не проводятся на достаточном уровне тренинги по безопасности;
  • 45% объектов критической инфраструктуры не проводят на достаточном уровне аудит безопасности;
  • Более половины (51%) объектов критической инфраструктуры не применяют либо применяют недостаточные меры по защите конечных точек (рабочих компьютеров пользователей, серверов, терминалов и т.п.), то есть более половины предприятий не защищены.


Системы мониторинга инцидентов информационной безопасности и контроля утечек информации нуждаются в совершенствовании. Исследование показало недостаточный уровень осведомленности и контроля в области информационной безопасности: треть респондентов не уверены в том, были их информационные системы атакованы или нет. Большинство предприятий, чьи системы были атакованы, не могут определенно сказать, были эти атаки успешны или нет. К тому же, треть респондентов не могут определенно сказать, готовы они противостоять кибератакам или нет.

В сравнении с уровнем обеспечения информационной безопасности в мире Россия пока несколько отстает. Индекс защищенности, основанный на статусе по различным мерам обеспечения безопасности составляет в среднем -7% против +25% в мире. Собственная оценка готовности предприятий к атакам также ниже общемировой - готовы противостоять кибератакам в России только 41%, против 70% в среднем в мире.

«В 2009 году Россия вошла в десятку стран с наиболее высокой вредоносной активностью в интернете. Пока количество атак на российские предприятия кажется не столь угрожающим, тем не менее, тенденция показывает нарастание количества угроз, которое усугубляется недостаточной защищенностью объектов критической инфраструктуры, - говорит Николай Починок, директор отдела технических решений Symantec в России и СНГ. - Принятие закона о защите персональных данных несомненно положительно скажется на процессе повышения уровня информационной безопасности, но, тем не менее, существует еще масса аспектов информационной безопасности, не охваченных этим законом и нуждающихся в улучшении. Предприятия должны понимать, что для обеспечения должного уровня защищенности недостаточно лишь установить антивирус, нужны системы контроля доступа, защиты от утечек данных, мониторинга инцидентов, нужны соответствующие тренинги для сотрудников. И чем больше руководство объектов критической инфраструктуры будет осознавать важность информационной безопасности, тем быстрее мы будем двигаться в этом направлении и тем выше будут показатели защищенности наших предприятий».

Опасный троян SparkCat снова пробрался в App Store и Google Play

Троян SparkCat снова вернулся в официальные магазины приложений. Эксперты «Лаборатории Касперского» сообщили, что обнаружили новый вариант этого зловреда в App Store и Google Play спустя примерно год после того, как его уже находили и удаляли оттуда.

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды.

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя.

Главная цель SparkCat — фотографии в галерее смартфона. Зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR. В первую очередь его интересуют фразы для восстановления доступа к криптокошелькам. Если троян находит что-то подходящее, изображение отправляется злоумышленникам.

По данным «Лаборатории Касперского», в App Store нашли два заражённых приложения, а в Google Play — одно. О находке сообщили Apple и Google, и в Google Play вредоносное приложение уже удалили. При этом проблема не ограничивается только официальными магазинами: приложения со SparkCat также распространяются через сторонние сайты. Некоторые из них, как отмечают исследователи, даже мимикрируют под App Store, если открыть их с iPhone.

Интересно, что обновлённые версии трояна по-разному ведут себя на Android и iPhone. На Android SparkCat ищет ключевые слова на японском, корейском и китайском языках, из-за чего исследователи предполагают, что эта часть кампании в первую очередь нацелена на пользователей в Азии. А вот iOS-версия ориентируется на мнемонические фразы криптокошельков на английском языке, так что здесь география потенциальных атак уже выглядит гораздо шире.

С технической точки зрения зловред тоже стал хитрее. В «Лаборатории Касперского» говорят, что новая Android-версия использует несколько уровней обфускации, в том числе виртуализацию кода и кросс-платформенные языки программирования. Для мобильного зловреда это уже довольно серьёзный уровень подготовки, который помогает ему дольше оставаться незамеченным и проходить проверки.

Как отметил эксперт по кибербезопасности Сергей Пузан, поведение нового образца очень похоже на первую версию SparkCat, поэтому есть основания полагать, что за обеими кампаниями стоят одни и те же разработчики. Его коллега Дмитрий Калинин добавил, что SparkCat продолжает эволюционировать и всё лучше обходит защитные механизмы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru