Жертвовать защитой ради быстродействия - обычное дело

Жертвовать защитой ради быстродействия - обычное дело

Производитель средств сетевой безопасности Crossbeam Systems решил устроить опрос сотрудников различных предприятий, ответственных за обеспечение информационной безопасности, и выяснить, насколько часто им приходится выбирать между уровнем защиты и производительностью. Результат настораживает.


Основные статистические итоги исследования общественного мнения, в котором участвовали порядка пятисот респондентов, выглядят следующим образом:
- 81% администраторов приходится отключать часть функционала защитных систем, чтобы они не тормозили работу сети;
- 90% участников приходится искать компромиссы между степенью защищенности и быстродействием;
- 93% респондентов считают, что поставщики защитных решений указывают некорректные данные о влиянии своих продуктов на производительность информационных систем (58% при этом вообще не верят соответствующим выкладкам);
- у более чем 60% опрошенных названные производителями показатели быстродействия отличались от реальных настолько сильно, что для обеспечения систем защиты необходимыми аппаратными ресурсами приходилось докупать новое оборудование.

Результаты исследования, таким образом, показывают, что практика отключения защитного функционала ради поддержания  производительности ПК или сети на высоком уровне - едва ли не повседневное явление, причем знакома она не только индивидуальным пользователям, но и системным администраторам. Сотрудникам IT-департаментов, похоже, часто приходится сталкиваться с ситуацией, когда функционирование всех контуров защиты чрезвычайно негативно сказывается на работе сети предприятия.

Представитель Crossbeam Джим Фриз, комментируя итоги опроса, назвал снижение безопасности ради повышения быстродействия опасной тенденцией. По его словам, поставщики защитных решений обычно тестируют свои продукты на производительность в идеализированных лабораторных условиях, которые практически никогда не встречаются на  практике; неудивительно, что после приобретения и установки той или иной системы ее воздействие на ПК и сеть оказывается гораздо более существенным, нежели можно было предполагать изначально.

Впрочем, есть в этом вина и самих IT-специалистов: опрос показал, что им часто не хватает дальновидности и умения строить корректные прогнозы при планировании необходимых аппаратных мощностей. Г-н Фриз, в частности, отметил, что в ряде случаев администраторы сетей недооценивают интенсивность развития информационных ресурсов и ошибочно полагают, что та или иная аппаратная конфигурация обеспечит потребности предприятия на годы вперед - в то время как на самом деле вопрос об апгрейде оборудования встает уже через год-полтора.

Infosecurity US

Письмо автору

В Telegram обещают фитнес-приложение, а ставят троян на Android

Злоумышленники придумали новый способ залезть в Android-смартфоны россиян, на этот раз под видом «полезного фитнес-приложения» для подсчёта калорий. Эксперты «Лаборатории Касперского» описывают схему так: в Telegram появляются чаты, которые маскируются под официальные каналы сети спортивных клубов, раздавая apk-файл с сюрпризом.

Фишка в том, что атакующие не просто кидают ссылку где попало, а стараются выглядеть «своими».

Они приглашают людей прямо из аудитории настоящего канала и с помощью ботов стирают системные сообщения о вступлении новых участников, чтобы у чата было меньше признаков «левого» происхождения и он походил на официальный.

Дальше всё построено на эмоциях и выгоде: в чат отправляют сообщение якобы от имени клуба: мол, держите бесплатно приложение, которое умеет считать калории по фото, распознавать блюда, автоматически рассчитывать БЖУ, подбирать норму калорий под цель и рисовать график веса. Внутри — apk-файл (установщик Android-приложений) и ссылка на скачивание.

 

А вот дальше начинается самое неприятное. Скачанное «приложение» открывает поддельное окно якобы официального магазина и предлагает установить фитнес-помощник. Однако вместо него на устройство попадает дроппер — программа-загрузчик, чья задача незаметно подтянуть следующий этап атаки. В этом случае речь идёт о трояне для удалённого доступа BTMOB RAT (известен как минимум с 2024 года). Цель — кража денег и пользовательских данных.

Чтобы приманка не терялась в переписке, сообщение с «подарком» то исчезает, то появляется снова. Вероятно, его специально удаляют и публикуют заново, так оно регулярно оказывается наверху ленты и чаще попадается на глаза.

Эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин подчёркивает: рассылка apk-файлов в мессенджерах — классическая тактика, а здесь дополнительно сыграли на сезонности: перед тёплым временем года бесплатный «фитнес-помощник» выглядит особенно заманчиво. Его рекомендация простая: проверять, от кого пришло предложение, и не ставить apk «по акции», если не уверены в источнике.

RSS: Новости на портале Anti-Malware.ru