СМБ-компании не справляются с актуальными угрозами

СМБ-компании не справляются с актуальными угрозами

«Лаборатория Касперского» совместно с аналитической компанией B2B International провела исследование, направленное, в частности, на сегмент среднего и малого бизнеса (СМБ). Исследование показывает, что компании продолжают терпеть значительные убытки от инцидентов информационной безопасности и не принимают адекватных мер противодействия: 26% из них не используют даже простейший антивирус.

Кроме того, руководители бизнеса в СМБ-сегменте недооценивают темпы роста, разнообразие и серьезность угроз, видя основную опасность в вирусах на рабочих станциях сотрудников. В полном объеме политики IT-безопасности, защиту мобильных устройств, шифрование данных и контроль используемого ПО применяют менее трети СМБ-предприятий. Между тем, подобные инструменты защиты смогли бы предотвратить множество инцидентов. 95% российских организаций как минимум раз подвергались внешней атаке, и в рейтинге угроз, приводящих к утечке данных в СМБ-сегменте, в пятерку самых распространенных вошли использование уязвимостей ПО (16%), случайные утечки, спровоцированные сотрудниками (11%), корпоративный шпионаж (8%) и сетевые атаки (8%).

При этом чем меньше организация, тем чаще она пренебрегает простыми мерами предосторожности. В 2013 году для СМБ-предприятий ущерб от одного серьезного инцидента, по оценке аналитиков, составил в среднем 14 тысяч долларов. В некоторых случаях процесс восстановления после атаки сопровождался потерей 5% ежегодной выручки.

Продолжающиеся финансовые потери и пренебрежением средствами защиты от серьезных угроз объясняется отчасти тем, что СМБ-компании пытаются найти защиту от каждой угрозы по отдельности, а с учетом постоянного роста вредоносного ПО и инцидентов кибербезопасности этот подход теряет эффективность. Владельцы компаний порой не подозревают о существовании недорогих средств защиты, спроектированных специально под нужды СМБ-предприятий. Так, «Лаборатория Касперского» предлагает Kaspersky Small Office Security для организаций размером до 10 рабочих мест, а для более крупных – стартовый уровень Kaspersky Security для бизнеса. Оба продукта сочетают в себе механизмы защиты от широкого спектра актуальных угроз и технологии блокирования новых вредоносных программ с удобным интерфейсом, который в случае Kaspersky Small Office Security вообще не требует специалиста со знаниями в области IT.

«Среди компаний малого бизнеса чаще всего встречается использование бесплатного или предназначенного для домашних пользователей антивируса - часто из-за сложности решений для бизнеса. Но ценность корпоративной информации выше, а угрозы более таргетированы, и здесь не уместно использование домашних защитных решений, – рассказывает Сергей Земков, управляющий директор «Лаборатории Касперского» в России. – При разработке своих решений мы, понимая специфику обеспечения безопасности в СМБ-предприятиях, ставим задачу совмещать передовые технологии защиты с простотой использования. Поэтому отличительной чертой Kaspersky Small Office Security и Kaspersky Security для бизнеса является простота настройки и управления безопасностью».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru