Пользователи не защищают данные компаний

Сотрудники компаний игнорируют рекомендации IT-отдела

Lieberman Software обнародовала интересные результаты своего исследования на недавней конференции RSA, прошедшей в Сан-Франциско. По словам выступающих, сотрудники корпораций не следуют правилам безопасности и работы с сетью, которые выдаются IT-отделами и менеджментом.



80% из 250 IT-специалистов, принявших участие в исследовании, уверяют, что сотрудники намеренно игнорируют все правила безопасности, которые предлагаются IT-отделами. Более половины из этих 80% верят в то, что эти требования не принимаются во внимание даже, когда они исходят от директоров и управляющих.

«Большая часть потребителей до сих пор не относятся к IT-безопасности серьезно. Они намеренно ставят под угрозу корпоративные данные и данные клиентов», – говорит Филипп Либерман – исполнительный директор Lieberman Software.

Самое неприятное, что подобное поведение среди работников продолжает доминировать даже тогда, когда было наглядно доказало, что человеческий фактор остается самой главной причиной возникновения утечек данных. По мнению экспертов, организациям стоит внести лучшую систему обучения, которая подробно объяснит сотрудникам о последствиях кражи данных.

Исследование также показывает, что 32% всех специалистов по безопасности работают в компаниях, до сих пор не придумавших четкой политики, диктующей смену паролей при работе с новым программным или аппаратным обеспечением. К тому же, 75% респондентов считают, что многие пользователи часто имеют доступ к информации, которая им вообще не нужна. Сотрудники крупных компаний также часто пытаются получить доступ к данным, к которым они теоретически не должны иметь доступа.

Lieberman Software советует IT-группам инвестировать в новые технологические системы приоритетного доступа, которые бы гарантировали, что только избранные пользователи корпоративной сети могут получить доступ ко всем данным компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приобретенная хакерами EDR выдала все секреты их кухни

Роковая ошибка злоумышленников позволила вендору защитных решений получить представление об их ежедневных операциях — о поиске мишеней, подготовке фишинговых рассылок, использовании инструментов атаки.

Заглянуть за кулисы хакерской жизни Huntress удалось благодаря алертам ее EDR о подозрительной активности на одном из подопечных хостов. Как оказалось, уникальное имя компьютера уже засветилось в связи с несколькими киберинцидентами.

В ходе анализа данных телеметрии, проведенного командой SOC, выяснилось, что их EDR-агент злоумышленники установили в ходе поиска в Google подходящего СЗИ от Bitdefender: они попросту перешли по ссылке в рекламе аналога, предложенного для пробы.

Найденные артефакты также показали, что на машине запущен еще один защитный продукт — от Malwarebytes. Его могли использовать по прямому назначению либо с целью тестирования вредоносного кода.

Изучение истории браузера окончательно подтвердило, что хост является частью инфраструктуры, созданной для проведения атак. За неполных три месяца наблюдений его владельцы заходили на сайты различных компаний и выявляли их партнерские связи через веб-сервисы ReadyContacts, InfoClutch и BuiltWith.

Кроме того, они проводили через Censys поиск активных экземпляров Evilginx (инструмент с открытым кодом, зачастую используемый для проведения AitM-атак) и пытались получить доступ к таким серверам.

В рамках разведки в целевых сетях применялись инструменты сбора и анализа данных — Bloodhound, GraphSpy, TeamFiltration. Походящие цели злоумышленники выискивали в Telegram, используя его боты; персонализированные письма им сочиняли ИИ-ассистенты, а перевод текстов осуществлялся с помощью Google Translate.

Чтобы скрыть вредоносную активность, оформлялись подписки на частные прокси (зафиксированы заходы на страницы расценок LunaProxy и Nstbrowser). Вредоносные коды и ссылки тестились на VirusTotal и urlscan.

 

Судя по IP-адресу и часовому поясу в настройках, хакерский хост находится на западном побережье США. География интересов его владельцев при этом зачастую выходит за пределы страны, а мишенями в основном служат банки, криптобиржи, госструктуры, риелторские и ИТ-компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru