Check Point опубликовала отчет по мобильной безопасности

Check Point опубликовала отчет по мобильной безопасности

Компания Check Point, опубликовала сегодня свой второй отчет по мобильной безопасности, по данным которого в большинстве компаний (79%) за последний год имели место угрозы безопасности доступной с мобильной устройств информации, повлекшие за собой значительные убытки. В отчете отмечается, что в 42% компаний ущерб от утечки мобильных данных превысил 100 тысяч долларов США, а 16% потеряли более 500 тысяч долларов США.

Смартфоны, планшеты и другие мобильные устройства остаются предметом постоянного беспокойства ИТ-отделов, отвечающих за информационную безопасность своих компаний. Активный обмен конфиденциальной корпоративной информацией часто приводит к ее утечкам, а из-за увлечения концепцией BYOD значительно повысилось число нарушений безопасности, обходящихся чересчур дорого. Несмотря на это, корпоративная информация, в том числе конфиденциальные данные клиентов, все чаще хранится на персональных мобильных устройствах, находящихся вне контроля ИТ-отделов.

В отчете, составленном по результатам опроса почти 800 ИТ-специалистов, приводятся цифры, демонстрирующие впечатляющие темпы распространения концепции BYOD, вскрываются частота случаев нарушения безопасности мобильной информации и ущерб, к которому они приводят, а также выявляются основные проблемы безопасности, возникающие у компаний любого размера.

Основные выводы исследования:

  • Подсоединение персональных мобильных устройств к корпоративным сетям. В 96% компаний, в которых сотрудникам разрешено использовать для работы персональные мобильные устройства, число подключений этих устройств к корпоративной сети растет, а в 45% компаний количество персональных мобильных устройств за два последних года увеличилось более чем в пять раз.
  • Нарушение безопасности мобильных данных — обычное явление и в больших, и в малых компаниях; такие случаи влекут за собой значительный материальный ущерб. За прошлый год из-за инцидентов, связанных с безопасностью данных, которые доступны с мобильных устройств, более половины (52%) крупных компаний понесли убытки более чем на 500 тыс. долларов. За тот же период в 45% малых и средних компаний с численностью сотрудников менее 1000 человек ущерб превысил 100 тыс. долларов.
  • Мобильная платформа с наибольшим потенциальным риском угрозы безопасности. 49% компаний отозвались об Android как о платформе с наибольшим потенциальным риском угрозы безопасности по сравнению с Apple, Windows Mobile и Blackberry (в прошлом году об этом говорили только 30%).
  • Отсутствие контроля над использованием корпоративной информации на мобильных устройствах. Несмотря на дорого обходящиеся инциденты с безопасностью мобильных данных, 63% компаний не контролируют использование корпоративной информации на персональных устройствах, а 93% испытывали трудности при внедрении политики BYOD.
  • Конфиденциальная информация клиентов все чаще хранится на мобильных устройствах. Более половины (53%) компаний признались, что хранят конфиденциальную информацию клиентов на мобильных устройствах; в прошлом году этот показатель равнялся 47%.

«Вне всякого сомнения, стремительное распространение BYOD, мобильных приложений и облачных сервисов ставит перед крупными и мелкими компаниями колоссальную задачу защиты корпоративной информации, — говорит Томер Теллер (Tomer Teller), ведущий специалист компании Check Point Software Technologies по информационной безопасности. — Эффективная стратегия обеспечения безопасности мобильных данных ориентирована на защиту корпоративной информации, хранящейся на множестве устройств, и внедрение соответствующих средств управления доступом к используемой информации и приложениям. Не менее важно обучение сотрудников, поскольку в большинстве компаний понимают: беспечность персонала намного опаснее, чем деятельность киберпреступников».

 

 

Компания Check Point сохраняет лидерские позиции в области защиты мобильной информации вот уже более двенадцати лет. Программные блейды Mobile Access от Check Point позволяют организациям, сталкивающимся с угрозами безопасности мобильной информации, безопасно и легко подключать смартфоны, планшеты и ПК к корпоративным сетям через Интернет. Решение обеспечивает удаленный доступ корпоративного уровня через частные сети на уровне 3 (Layer-3 VPN) и на уровне защищенных сокетов (SSL VPN), поддерживая простое и защищенное соединение с почтовыми программами, календарем, контактами и корпоративными приложениями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru