Фатализм подводит малый и средний бизнес

Фатализм подводит малый и средний бизнес

Почти каждое десятое предприятие малого бизнеса в России сталкивается с финансовыми потерями в результате вирусных инцидентов. К такому выводу пришли эксперты «Лаборатории Касперского», проанализировав результаты исследования, проведенного в этом году в России и других странах мира среди IT-специалистов компаний, информационную сеть которых составляют менее 100 компьютеров.



Опрос проводился в несколько этапов, что позволило получить более точное представление о проблемах в области информационной безопасности, с которыми сталкиваются корпоративные пользователи. Сравнивая полученные данные, эксперты «Лаборатории Касперского» пришли к выводу, согласно которому компании малого и среднего бизнеса в России чаще зарубежных коллег становятся объектами кибератак. Вместе с тем в нашей стране предприниматели не уделяют должного внимания вопросам IT-безопасности, в результате чего организации более уязвимы перед современными угрозами, количество которых неуклонно растет.

Чаще всего российским предприятиям малого бизнеса приходится иметь дело со спамом (89% случаев), тогда как по миру этот показатель составляет 62%. С вирусными инцидентами, которые привели к потере данных, столкнулись 29% компаний в России и 23% в других странах. Для 46% респондентов подобные инциденты привели к нарушениям в работе систем (35% в мире). Более того, каждая пятая российская организация (20%) пострадала от DDoS‑атак (16% в мире).

Однако оценка существующих угроз самими компаниями не всегда основывается на реальном опыте. Об этом свидетельствует тот факт, что практически 60% респондентов поставили на первое место вредоносное ПО. На втором месте оказался спам (более 40%), за которым следует корпоративный шпионаж (40%). В равной степени опасными для бизнеса IT-специалисты считают проблемы, связанные с фишинговыми и DDoS-атаками (30%).

По мнению респондентов, основной причиной, препятствующей решению вопросов информационной защиты в малом бизнесе, является недостаточное финансирование. Эту проблему отметили представители почти каждой второй российской компании (52%). Кроме этого, в качестве еще одной важной причины каждый третий опрошенный (32%) назвал низкий уровень знаний сотрудников в вопросах информационной безопасности. В то же время, несмотря на это, значительное количество компаний намерены уменьшить свои расходы на IT. Среди таких мер 25% респондентов назвали сокращение издержек на обслуживание инфраструктуры, а 22% считают необходимым урезать расходы на специалистов.

«Российский малый и средний бизнес активно осваивает новые IT-инструменты, однако главная проблема заключается в недостаточном внимании, которое уделяется вопросам информационной защиты. Подобное отношение к собственной безопасности можно охарактеризовать как проявление фатализма, – отметил Сергей Земков, управляющий директор «Лаборатории Касперского» в России. – В условиях растущего количества угроз для бизнеса необходимо менять отношение к данной проблеме и действовать на опережение, не допуская возникновение кризисной ситуации в корпоративной сети. Реализация нового подхода предполагает более внимательное отношение к инвестициям в IT-инфраструктуру, которая не должна финансироваться по остаточному принципу, а также использование квалифицированной технической поддержки и обучение сотрудников».

Новый Android-зловред оказался опаснее: MiningDropper шпионит за жертвами

Исследователи бьют тревогу: на ландшафте киберугроз появился новый Android-зловред, который быстро эволюционирует и уже выходит далеко за рамки своей майнинговой функциональности. Речь идёт о MiningDropper — инструменте, который изначально маскировался под дроппер для скрытой добычи криптовалюты, но теперь превратился в полноценную платформу доставки самых разных угроз.

О находке рассказали специалисты Cyble Research and Intelligence Labs (CRIL). По их данным, MiningDropper — это не просто вредоносное приложение, а гибкий фреймворк с продуманной архитектурой, заточенной под обход анализа и детектирования.

Главная фишка — многоступенчатая схема загрузки пейлоада. В ход идут сразу несколько техник: XOR-обфускация на уровне нативного кода, AES-шифрование, динамическая подгрузка DEX-файлов и механизмы против эмуляции. Проще говоря, зловред умеет отлично прятаться и не раскрывает свои реальные возможности на ранних этапах заражения.

 

Более того, критически важные компоненты вообще не сохраняются на устройстве в читаемом виде — всё разворачивается прямо в памяти. Это серьёзно осложняет жизнь как аналитикам, так и автоматическим песочницам.

Распространяется MiningDropper тоже довольно изящно. В одной из кампаний злоумышленники использовали троянизированную версию Android-приложения Lumolight с открытым исходным кодом. С виду безобидная утилита, а внутри полноценный загрузчик зловреда. Пользователь сам даёт приложению нужные разрешения и тем самым открывает дверь атаке.

После установки начинается самое интересное. Зловред не действует по шаблону: он анализирует среду и на основе конфигурации решает, какую именно нагрузку доставить. Это может быть как банальный скрытый майнинг, так и куда более серьёзные сценарии.

Эксперты подчёркивают:

«MiningDropper уже нельзя воспринимать как очередной майнер. Это универсальная платформа доставки вредоносных компонентов. Такой модульный подход позволяет атакующим быстро адаптироваться: менять финальную цель атаки, не переписывая всю инфраструктуру».

RSS: Новости на портале Anti-Malware.ru