Ponemon Institute посчитал утерянные корпоративные ноутбуки

Ponemon Institute посчитал утерянные корпоративные ноутбуки

Было проведено соответствующее исследование, в котором приняли участие 275 организаций из стран Европы. Цель - оценить ущерб, причиняемый среднестатистической европейской компании в результате кражи или утери портативного компьютера.


Итоги небезынтересны: за 1 календарный год сотрудники менее чем 300 фирм потеряли более 72 тыс. ноутбуков, чем нанесли своим работодателям суммарный убыток в 1,79 млрд. долларов США. Объем средств, вероятно, впечатлил аналитиков Ponemon, поскольку они вынесли число в заголовок своего отчета - он называется "Утерянные ноутбуки: проблема на миллиард евро".

В среднем каждый портативный ПК, которого лишались предприятия, обходился им в 6,85 млн. долларов. В сумму ущерба входят стоимость нового ноутбука, потери от простоя производственного процесса, а также разнообразные сопутствующие затраты - в том числе расходы на расследование инцидента и убытки от утечки информации, хранившейся на вычислительном устройстве.

Главным образом подобные происшествия случались по вине сотрудников: 61% ноутбуков был потерян, и лишь 14% - "вероятно, украдены". При этом лишь 34% переносных компьютеров были обеспечены шифрованием данных, только 26% подвергались регулярному резервному копированию информации, и всего 7% имели включенную защиту от хищения. Почти 30% ноутбуков применялись для хранения конфиденциальных сведений в открытом виде, без использования криптоалгоритмов.

Ранее Ponemon Institute изучал ситуацию в США, и необходимо заметить, что она немногим лучше: 329 организаций за год лишились более чем 86 тыс. устройств и 2,1 млрд. долларов. Таким образом, суммарно американцы и европейцы оставили в чужих руках почти 160 тыс. корпоративных ноутбуков и принесли ущерба на 3,9 млрд. долларов. Масштаб проблемы лишний раз свидетельствует о том, что вопросам надлежащей защиты портативных ПК (особенно тех из них, где обрабатываются важные данные) следует уделять особое внимание при построении политики безопасности предприятия.

eWeek

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru