Фатализм подводит малый и средний бизнес

Фатализм подводит малый и средний бизнес

Почти каждое десятое предприятие малого бизнеса в России сталкивается с финансовыми потерями в результате вирусных инцидентов. К такому выводу пришли эксперты «Лаборатории Касперского», проанализировав результаты исследования, проведенного в этом году в России и других странах мира среди IT-специалистов компаний, информационную сеть которых составляют менее 100 компьютеров.



Опрос проводился в несколько этапов, что позволило получить более точное представление о проблемах в области информационной безопасности, с которыми сталкиваются корпоративные пользователи. Сравнивая полученные данные, эксперты «Лаборатории Касперского» пришли к выводу, согласно которому компании малого и среднего бизнеса в России чаще зарубежных коллег становятся объектами кибератак. Вместе с тем в нашей стране предприниматели не уделяют должного внимания вопросам IT-безопасности, в результате чего организации более уязвимы перед современными угрозами, количество которых неуклонно растет.

Чаще всего российским предприятиям малого бизнеса приходится иметь дело со спамом (89% случаев), тогда как по миру этот показатель составляет 62%. С вирусными инцидентами, которые привели к потере данных, столкнулись 29% компаний в России и 23% в других странах. Для 46% респондентов подобные инциденты привели к нарушениям в работе систем (35% в мире). Более того, каждая пятая российская организация (20%) пострадала от DDoS‑атак (16% в мире).

Однако оценка существующих угроз самими компаниями не всегда основывается на реальном опыте. Об этом свидетельствует тот факт, что практически 60% респондентов поставили на первое место вредоносное ПО. На втором месте оказался спам (более 40%), за которым следует корпоративный шпионаж (40%). В равной степени опасными для бизнеса IT-специалисты считают проблемы, связанные с фишинговыми и DDoS-атаками (30%).

По мнению респондентов, основной причиной, препятствующей решению вопросов информационной защиты в малом бизнесе, является недостаточное финансирование. Эту проблему отметили представители почти каждой второй российской компании (52%). Кроме этого, в качестве еще одной важной причины каждый третий опрошенный (32%) назвал низкий уровень знаний сотрудников в вопросах информационной безопасности. В то же время, несмотря на это, значительное количество компаний намерены уменьшить свои расходы на IT. Среди таких мер 25% респондентов назвали сокращение издержек на обслуживание инфраструктуры, а 22% считают необходимым урезать расходы на специалистов.

«Российский малый и средний бизнес активно осваивает новые IT-инструменты, однако главная проблема заключается в недостаточном внимании, которое уделяется вопросам информационной защиты. Подобное отношение к собственной безопасности можно охарактеризовать как проявление фатализма, – отметил Сергей Земков, управляющий директор «Лаборатории Касперского» в России. – В условиях растущего количества угроз для бизнеса необходимо менять отношение к данной проблеме и действовать на опережение, не допуская возникновение кризисной ситуации в корпоративной сети. Реализация нового подхода предполагает более внимательное отношение к инвестициям в IT-инфраструктуру, которая не должна финансироваться по остаточному принципу, а также использование квалифицированной технической поддержки и обучение сотрудников».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru