Китай больше всех страдает от вирусов

Китай больше всех страдает от вирусов

Антивирусная лаборатория PandaLabs опубликовала очередной отчёт о вирусной активности, включающий анализ мероприятий и происшествий в сфере IT-безопасности в период с июля по сентябрь 2011 года. Период отпусков не отразился на объёмах появления в сети новых образцов вредоносного программного обеспечения. За прошедшие 3 месяца было создано около 5 миллионов новых вредоносных программ, а также побит рекорд по количеству троянов, которые являются излюбленным средством кибермошенников для кражи различного рода информации.


В связи с этим получила широкую известность хакерская группа Anonymous – в основном, из-за кражи данных с разных сайтов и системы PayPal и ареста некоторых её участников. 

Отчёт PandaLabs предоставляет информацию о киберпреступности, кибервойнах, социальных сетях, операционной системе Mac, мобильных телефонах, уделяя особое внимание вредоносным программам.

По мнению Луиса Корронса, Технического директора PandaLabs, «главное, что произошло в третьем квартале – это установление свежего рекорда по количеству новых троянов. Три из четырёх образцов новых вредоносных программ, созданных киберпреступниками – трояны, и это еще раз доказывает, что главная цель кибермошенников – кража персональных данных».

Показатели 3 квартала 2011 года
В период с июля по сентябрь был побит рекорд по количеству троянов. Три из четырёх новых образцов вредоносного программного обеспечения оказались троянами, а количество зараженных ими файлов возросло с 68 % до 76,76% случаев по сравнению с предыдущим кварталом. С тех пор, как кибермошенничество стало популярным, трояны всегда возглавляли список вредоносного программного обеспечения, но никогда ещё не достигали такого высокого уровня распространения.

Вирусы оказались на втором месте после троянов – они стали причиной заражения в 12,08% случаев, что примерно на 4% случаев меньше, чем в предыдущем квартале. На третьем месте – черви, показатель распространённости которых уменьшился с 11,69% случаев во втором квартале до 6,26% случаев в третьем. Заражение рекламным ПО (adware) возросло с 1,37% до 3,52% случаев, в основном из-за увеличения количества поддельных антивирусов, входящих в данную категорию.

Исходя из данных, полученных благодаря онлайн-сканеру Panda ActiveScan, показатели 2 и 3 квартала во многом схожи. Трояны, вирусы и черви снова заняли лидирующие позиции с показателями инфицирования 63,22%, 10,11% и 9,74% соответственно.

Образцы вредоносного программного обеспечения, вошедшие в десятку самых распространенных, стали причиной инфицирования 49,97% всех случаев. Однако, этот вывод условен, поскольку многие угрозы, входящие в первую десятку, являются представителями так называемого generic malware (обнаруженного с помощью технологии Коллективного Разума), включающего различные семейства.

Китай в очередной раз возглавляет рейтинг стран с самым высоким уровнем заражения
Согласно данным, полученным благодаря Коллективному Разуму, среди двадцати стран с наиболее высоким уровнем заражения вредоносным ПО лидирующие позиции удерживает Китай. Тайвань и Турция заняли второе и третье место соответственно, за ними следует Россия и Польша. PandaLabs в очередной раз отметила самый низкий уровень зараженности в Швеции, Великобритании, Швейцарии и Германии. Интересно, что в списке наименее заражённых – в основном европейские страны, за исключением Японии и Австралии.

«Следует обратить внимание на страны с наименьшим уровнем зараженности, например, на Швецию. Необходимо проанализировать передовые практики этих стран и пытаться применять их у себя. Мы должны учиться не только на чужих ошибках, но и на успешных примерах для того, чтобы сделать мир более безопасным», – говорит Луис Корронс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Лишь 29% компаний делают бэкапы ERP, а 52% не знают об аудите БД

Российский бизнес продолжает укреплять безопасность ERP-систем, но, как показывает свежий опрос, многие делают это фрагментарно. Базовые меры уже стали нормой, а вот более зрелые процессы пока внедрены далеко не везде. Судя по данным исследования, компании в равной степени опираются на сетевую защиту и контроль доступа.

55% используют межсетевые экраны, сегментацию сети и VPN, и столько же настроили многофакторную аутентификацию и ролевую модель.

Однако только 45% ведут централизованный журнал доступа и передают подозрительные события в SIEM. Фактически почти половина организаций не отслеживает внутреннюю активность в ERP на уровне, необходимом для расследования инцидентов. Столько же (45%) применяют средства защиты баз данных для мониторинга доступа и внутренних рисков.

С резервным копированием ситуация хуже: лишь 29% регулярно делают бэкапы и имеют планы восстановления как на уровне БД, так и приложений. Это ставит под угрозу данные об операциях — при сбоях или атаках их потеря для многих компаний может стать реальностью.

 

Маскирование данных внедрено точечно.

  • 30% используют динамическое маскирование на уровне базы данных.
  • 26% включили его в систему управления доступом.
  • Только 7% применяют маскирование в BI и аналитике.
  • 37% ограничиваются статическим подходом при выгрузках, что снижает гибкость и делает контроль сложнее.

Отдельный тревожный сигнал — аудит настроек баз данных. Более половины компаний (52%) даже не знают, проводится ли он вообще. Регулярно проверяют конфигурации лишь четверть:

  • 24% — каждый месяц,
  • 12% — ежеквартально,
  • 6% — раз в полгода,
  • Еще 6% вспоминают об аудите только после инцидента.

По словам Дмитрия Ларина, руководителя продуктового направления по защите БД группы компаний «Гарда», бизнес осознаёт важность защиты ERP, но зрелых процессов всё ещё не хватает. Компании внедряют отдельные решения — SIEM, маскирование, защиту баз данных, — однако аудит и восстановление данных часто остаются за рамками приоритетов.

Ларин отмечает, что разрыв между декларируемой безопасностью и реальной готовностью к инцидентам по-прежнему велик. Чтобы закрыть эти пробелы, организациям нужно переходить от набора отдельных мер к системному мониторингу, автоматизации контроля и прозрачным процедурам управления доступом и данными.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru