СМБ-компании не справляются с актуальными угрозами

СМБ-компании не справляются с актуальными угрозами

«Лаборатория Касперского» совместно с аналитической компанией B2B International провела исследование, направленное, в частности, на сегмент среднего и малого бизнеса (СМБ). Исследование показывает, что компании продолжают терпеть значительные убытки от инцидентов информационной безопасности и не принимают адекватных мер противодействия: 26% из них не используют даже простейший антивирус.

Кроме того, руководители бизнеса в СМБ-сегменте недооценивают темпы роста, разнообразие и серьезность угроз, видя основную опасность в вирусах на рабочих станциях сотрудников. В полном объеме политики IT-безопасности, защиту мобильных устройств, шифрование данных и контроль используемого ПО применяют менее трети СМБ-предприятий. Между тем, подобные инструменты защиты смогли бы предотвратить множество инцидентов. 95% российских организаций как минимум раз подвергались внешней атаке, и в рейтинге угроз, приводящих к утечке данных в СМБ-сегменте, в пятерку самых распространенных вошли использование уязвимостей ПО (16%), случайные утечки, спровоцированные сотрудниками (11%), корпоративный шпионаж (8%) и сетевые атаки (8%).

При этом чем меньше организация, тем чаще она пренебрегает простыми мерами предосторожности. В 2013 году для СМБ-предприятий ущерб от одного серьезного инцидента, по оценке аналитиков, составил в среднем 14 тысяч долларов. В некоторых случаях процесс восстановления после атаки сопровождался потерей 5% ежегодной выручки.

Продолжающиеся финансовые потери и пренебрежением средствами защиты от серьезных угроз объясняется отчасти тем, что СМБ-компании пытаются найти защиту от каждой угрозы по отдельности, а с учетом постоянного роста вредоносного ПО и инцидентов кибербезопасности этот подход теряет эффективность. Владельцы компаний порой не подозревают о существовании недорогих средств защиты, спроектированных специально под нужды СМБ-предприятий. Так, «Лаборатория Касперского» предлагает Kaspersky Small Office Security для организаций размером до 10 рабочих мест, а для более крупных – стартовый уровень Kaspersky Security для бизнеса. Оба продукта сочетают в себе механизмы защиты от широкого спектра актуальных угроз и технологии блокирования новых вредоносных программ с удобным интерфейсом, который в случае Kaspersky Small Office Security вообще не требует специалиста со знаниями в области IT.

«Среди компаний малого бизнеса чаще всего встречается использование бесплатного или предназначенного для домашних пользователей антивируса - часто из-за сложности решений для бизнеса. Но ценность корпоративной информации выше, а угрозы более таргетированы, и здесь не уместно использование домашних защитных решений, – рассказывает Сергей Земков, управляющий директор «Лаборатории Касперского» в России. – При разработке своих решений мы, понимая специфику обеспечения безопасности в СМБ-предприятиях, ставим задачу совмещать передовые технологии защиты с простотой использования. Поэтому отличительной чертой Kaspersky Small Office Security и Kaspersky Security для бизнеса является простота настройки и управления безопасностью».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google закрыл дыру, позволявшую подбирать номер по имени аккаунта

Исследователь под ником BruteCat обнаружил, что перебором можно было узнать номер телефона, привязанный к аккаунту Google, если знать имя пользователя и часть номера. Уязвимость оказалась в старой версии формы восстановления имени пользователя, которая работала без JavaScript — и, как выяснилось, без современной защиты.

Как всё работало

Форма позволяла отправить запросы с именем пользователя и номером телефона — и в ответ возвращала ответ, существует ли такой аккаунт. Всё это делалось с помощью двух POST-запросов. Формально защита была, но:

  • Ограничение по числу запросов обошли с помощью IPv6-ротации — через /64-подсети можно было генерировать триллионы уникальных IP-адресов.
  • CAPTCHA блокировали не всех — её удалось обойти, подставляя валидный BotGuard-токен от JS-версии формы.

Что использовал исследователь

BruteCat создал утилиту gpb, которая:

  • Перебирала номера по шаблонам, учитывающим формат номеров в конкретной стране;
  • Работала с библиотекой libphonenumber от Google;
  • Автоматически получала BotGuard-токены через headless Chrome;
  • Отправляла до 40 000 запросов в секунду.

Например, на подбор американского номера уходило около 20 минут, на британский — 4 минуты, на нидерландский — всего 15 секунд.

 

Как добывались недостающие цифры

Чтобы сузить круг поиска, исследователь получал часть номера из:

  1. Формы восстановления аккаунта Google — она показывает две цифры;
  2. Сторонних сервисов, например PayPal, где в процессе сброса пароля можно увидеть больше цифр (например, +14•••••1779).

А имейл-адрес пользователя, который Google больше не показывает напрямую, BruteCat доставал через Looker Studio: создаётся документ, передаётся на владение жертве — и её имя появляется в панели управления.

Чем это опасно

Если злоумышленник узнает привязанный номер телефона:

  • Он может начать вишинг (мошеннические звонки с целью выманить данные);
  • Провести СИМ-свопинг и получить контроль над номером;
  • Использовать номер для сброса паролей и доступа к другим сервисам.

Реакция Google

  • BruteCat сообщил об уязвимости 14 апреля 2025 года через программу вознаграждений Google.
  • Сначала баг не восприняли всерьёз.
  • 22 мая Google изменила оценку на «среднюю» степень риска и выпустила частичные патчи, выплатив исследователю $5 000.
  • 6 июня Google окончательно закрыла уязвимую JS-disabled форму.

Использовали ли уязвимость злоумышленники до её закрытия — неизвестно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru