Ponemon Institute посчитал утерянные корпоративные ноутбуки

Ponemon Institute посчитал утерянные корпоративные ноутбуки

Было проведено соответствующее исследование, в котором приняли участие 275 организаций из стран Европы. Цель - оценить ущерб, причиняемый среднестатистической европейской компании в результате кражи или утери портативного компьютера.


Итоги небезынтересны: за 1 календарный год сотрудники менее чем 300 фирм потеряли более 72 тыс. ноутбуков, чем нанесли своим работодателям суммарный убыток в 1,79 млрд. долларов США. Объем средств, вероятно, впечатлил аналитиков Ponemon, поскольку они вынесли число в заголовок своего отчета - он называется "Утерянные ноутбуки: проблема на миллиард евро".

В среднем каждый портативный ПК, которого лишались предприятия, обходился им в 6,85 млн. долларов. В сумму ущерба входят стоимость нового ноутбука, потери от простоя производственного процесса, а также разнообразные сопутствующие затраты - в том числе расходы на расследование инцидента и убытки от утечки информации, хранившейся на вычислительном устройстве.

Главным образом подобные происшествия случались по вине сотрудников: 61% ноутбуков был потерян, и лишь 14% - "вероятно, украдены". При этом лишь 34% переносных компьютеров были обеспечены шифрованием данных, только 26% подвергались регулярному резервному копированию информации, и всего 7% имели включенную защиту от хищения. Почти 30% ноутбуков применялись для хранения конфиденциальных сведений в открытом виде, без использования криптоалгоритмов.

Ранее Ponemon Institute изучал ситуацию в США, и необходимо заметить, что она немногим лучше: 329 организаций за год лишились более чем 86 тыс. устройств и 2,1 млрд. долларов. Таким образом, суммарно американцы и европейцы оставили в чужих руках почти 160 тыс. корпоративных ноутбуков и принесли ущерба на 3,9 млрд. долларов. Масштаб проблемы лишний раз свидетельствует о том, что вопросам надлежащей защиты портативных ПК (особенно тех из них, где обрабатываются важные данные) следует уделять особое внимание при построении политики безопасности предприятия.

eWeek

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru