СМБ-компании не справляются с актуальными угрозами

СМБ-компании не справляются с актуальными угрозами

«Лаборатория Касперского» совместно с аналитической компанией B2B International провела исследование, направленное, в частности, на сегмент среднего и малого бизнеса (СМБ). Исследование показывает, что компании продолжают терпеть значительные убытки от инцидентов информационной безопасности и не принимают адекватных мер противодействия: 26% из них не используют даже простейший антивирус.

Кроме того, руководители бизнеса в СМБ-сегменте недооценивают темпы роста, разнообразие и серьезность угроз, видя основную опасность в вирусах на рабочих станциях сотрудников. В полном объеме политики IT-безопасности, защиту мобильных устройств, шифрование данных и контроль используемого ПО применяют менее трети СМБ-предприятий. Между тем, подобные инструменты защиты смогли бы предотвратить множество инцидентов. 95% российских организаций как минимум раз подвергались внешней атаке, и в рейтинге угроз, приводящих к утечке данных в СМБ-сегменте, в пятерку самых распространенных вошли использование уязвимостей ПО (16%), случайные утечки, спровоцированные сотрудниками (11%), корпоративный шпионаж (8%) и сетевые атаки (8%).

При этом чем меньше организация, тем чаще она пренебрегает простыми мерами предосторожности. В 2013 году для СМБ-предприятий ущерб от одного серьезного инцидента, по оценке аналитиков, составил в среднем 14 тысяч долларов. В некоторых случаях процесс восстановления после атаки сопровождался потерей 5% ежегодной выручки.

Продолжающиеся финансовые потери и пренебрежением средствами защиты от серьезных угроз объясняется отчасти тем, что СМБ-компании пытаются найти защиту от каждой угрозы по отдельности, а с учетом постоянного роста вредоносного ПО и инцидентов кибербезопасности этот подход теряет эффективность. Владельцы компаний порой не подозревают о существовании недорогих средств защиты, спроектированных специально под нужды СМБ-предприятий. Так, «Лаборатория Касперского» предлагает Kaspersky Small Office Security для организаций размером до 10 рабочих мест, а для более крупных – стартовый уровень Kaspersky Security для бизнеса. Оба продукта сочетают в себе механизмы защиты от широкого спектра актуальных угроз и технологии блокирования новых вредоносных программ с удобным интерфейсом, который в случае Kaspersky Small Office Security вообще не требует специалиста со знаниями в области IT.

«Среди компаний малого бизнеса чаще всего встречается использование бесплатного или предназначенного для домашних пользователей антивируса - часто из-за сложности решений для бизнеса. Но ценность корпоративной информации выше, а угрозы более таргетированы, и здесь не уместно использование домашних защитных решений, – рассказывает Сергей Земков, управляющий директор «Лаборатории Касперского» в России. – При разработке своих решений мы, понимая специфику обеспечения безопасности в СМБ-предприятиях, ставим задачу совмещать передовые технологии защиты с простотой использования. Поэтому отличительной чертой Kaspersky Small Office Security и Kaspersky Security для бизнеса является простота настройки и управления безопасностью».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На GitHub рекламируют мощный Android RAT — якобы FUD

В одном из публичных репозиториев на GitHub обнаружено описание Android-трояна удаленного доступа с обширным набором функций. По утверждению автора проекта, вредонос совершенно невидим для антивирусов (FUD).

Разработчик также включил в README-файл обычную для таких случаев оговорку: контент можно использовать только в образовательных и исследовательских целях. Указанная здесь же контактная ссылка ведет в телеграм-канал, где можно ознакомиться с расценками.

Новый зловред написан на Java (код на стороне клиента) и PHP (на стороне сервера). Дистанционное управление зараженным смартфоном осуществляется напрямую и в реальном времени через веб-интерфейс, для этого нужен лишь браузер на платформе Android, Linux или Windows.

Для доставки полезной нагрузки используются инъекции в легитимные приложения. В донорский APK внедряется модуль-дроппер; автор разработки заверил, что декомпиляция не выявит ни IP-адрес атакующего, ни порты, так как они надежно спрятаны с помощью особой технологии.

Скрыть C2-коммуникаций помогает шифрование — AES-128 в режиме CBC с паддингом по стандарту PKCS. Чтобы сделать обмен еще незаметнее, предусмотрен режим «замораживания» (freeze), который ограничивает передачу данных 1-3 Мбайт в сутки и ускоряет выполнение команд.

Судя по заявленным свойствам, новый RAT умеет обходить не только антивирусы, но также ограничения MIUI (ОС Xiaomi на базе Android) и другую спецзащиту смартфонов китайского производства (запрет автозапуска, фоновых процессов и т. п.).

Для выявления эмуляторов и виртуальных машин используются проприетарные методы, которые якобы гарантируют откат исполнения в таких средах. Предусмотрен также обход режимов экономии заряда батареи и оптимизации производительности.

При установке портативный RAT автоматически получает все необходимые разрешения, скрывает свою иконку и начинает работать в фоне с минимальным потреблением ресурсов и без лмшних сетевых соединений.

Возможности, доступные оператору зловреда на настоящий момент:

  • отслеживание местоположения (GPS и стриминг с встроенных камер);
  • получение привилегий админа;
  • телефонные вызовы, в том числе USSD; запись разговоров, чтение и очистка журнала звонков;
  • отправка, прием, поиск, редактирование, удаление СМС;
  • просмотр списка контактов;
  • составление и вывод списка установленных приложений, установка и деинсталляция;
  • регистрация клавиатурного ввода (онлайн и офлайн);
  • кража учетных данных (банковские и криптовалютные приложения, KYC, P2P);
  • перехват одноразовых кодов, генерируемых Google Authenticator, Microsoft Authenticator, 2FAS, LastPass;
  • подмена адресов криптокошельков в буфере обмена;
  • просмотр файлов и папок, создание новых, удаление, загрузка;
  • захват фото, аудио, видео;
  • скриншоты;
  • вывод всплывающих уведомлений;
  • блокировка / разблокировка мобильного устройства, стирание содержимого;
  • блокировка доступа к Google Play, мессенджерам, антивирусу (вывод фейкового диалога и принудительное закрытие);
  • SCM Phshing — отправка поддельных нотификаций, при открытии которых отображается клон страницы входа в легитимное приложение;
  • шифрование файлов и вывод записки с требованием выкупа.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru