Учебные заведения не шифруют мобильные устройства

Учебные заведения не шифруют мобильные устройства

За прошедшие два года около половины учебных заведений Великобритании пострадали от краж незащищенных мобильных устройств. Компания LapSafe провела исследование среди 100 учебных заведений Великобритании. Итоги оказались неутешительными: представители 45% образовательных организаций подтвердили факт краж мобильных устройств, содержащих конфиденциальную информацию. При этом, 83% участников исследования отметили, что в их организациях действуют политики безопасности, но только 47% респондентов используют шифрование для электронных носителей.



Аналитики LapSafe выяснили, что в период с 2009 по 2011 года в организациях чаще всего пропадали ноутбуки, нетбуки, планшеты и MP3-плееры. Как уже отмечалось ранее, большинство устройств зашифровано не было. Исследователи были озадачены этим фактом, так как максимально возможный штраф ICO за потерю конфиденциальной информации достигает 500 тыс. фунтов стерлингов. Данная сумма несравнима с затратами на внедрение криптографической защиты, сообщает infowatch.

Интересный эксперимент провели в одном из учебных заведений: 60 студентов должны были «украсть» 30 ноутбуков, на которых хранились ценные сведения. Эксперимент закончился полным фиаско отдела безопасности: под разными предлогами «воры» смогли утащить все 30 лаптопов. Согласно статистике InfoWatch, количество случаев кражи или потери мобильных устройств с конфиденциальной информацией за последние 2 года напротив несколько уменьшилось: с 13% в 2009 до 10% в 2011 от общего числа инцидентов.

Комментирует главный аналитик InfoWatch Николай Федотов: "На самом деле, показатель в 47% весьма неплох. Тем более, для учебного сектора. В некоторых странах 47% шифрованных носителей - это недосягаемая планка даже для государственных учреждений.

Быстро поднять процент шифрованных носителей можно лишь принудительными мерами. Например, запретить организациям закупать ноутбуки без аппаратного или предустановленного шифрования дисков. Или установить дополнительный налог для компьютеров без встроенного шифрования. Мера получится явно действенная. Только трудно будет её согласовать с правоохранительными органами."

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru