СМБ-компании теряют 780 000 рублей от одного инцидента информационной безопасности

СМБ-компании теряют 780 000 рублей от одного инцидента ИБ

Лаборатория Касперского» совместно с международным агентством B2B International провела исследование* угроз и последствий инцидентов информационной безопасности для российских компаний среднего и малого бизнеса. Согласно полученным данным, в случае успешной атаки предприятие теряло в среднем 780 тысяч рублей за счет вынужденного простоя, упущенной прибыли и расходов на дополнительные услуги специалистов. По сравнению с прошлым годом сумма потерь выросла на 64%.

Исследование показало, что почти все компании (98,5%) как минимум раз в течение года подвергались внешним угрозам. При этом 82% хотя бы раз испытали на себе действие внутренних угроз. В целом в пятерку самых распространенных угроз, которым подвергается СМБ-сегмент, входят: вирусные атаки и вредоносные программы (75%), уязвимости в ПО (44%), случайные утечки в силу человеческого фактора (28%) и фишинг (28%), а также сетевые атаки (22%).

Высокая стоимость одного инцидента кибербезопасности объясняется в частности тем, что злоумышленники в результате успешной атаки получили доступ к внутренней рабочей информации в 42% компаний – это включает в себя детали бизнес-процессов, электронную почту и прочие данные. А у 34% были похищены персональные данные клиентов. В общей сложности, две трети СМБ-предприятий теряли данные из-за внешних или внутренних угроз.

 

Угрозы для среднего и малого бизнеса


«Мы наблюдаем рост киберпреступности в отношении СМБ-компаний. Если еще несколько лет назад злоумышленники били куда и как придется, надеясь на случайный успех, то сегодня их атаки стали более сфокусированными. Против СМБ-сегмента у них уже сформировался свой набор инструментов, которые используются для атаки не столько на компанию в целом, сколько на ее определенных сотрудников – бухгалтеров, кадровиков, директоров и прочих. Такая продуманность ведет к ожидаемому росту потерь бизнеса в случае успешной атаки. Увеличивается и плотность атак. Если в прошлом году были замечены респонденты, которые не испытали действия каких-либо угроз, то в этом году таких уже почти не осталось. В подобной ситуации мы лишь в очередной раз можем порекомендовать использовать специализированные решения для комплексной защиты СМБ-предприятий», – отметил Сергей Ложкин, антивирусный эксперт «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Windows-версии Яндекс Телемост нашли опасную уязвимость перехвата DLL

Команда PT SWARM обнаружила уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемост». При успешной эксплуатации она могла позволить злоумышленнику закрепиться на рабочей станции в корпоративной сети. Ещё один потенциальный сценарий — распространение вредоносной версии приложения с подложенной DLL-библиотекой.

Уязвимость получила оценку 8,4 по шкале CVSS 4.0, что соответствует высокому уровню опасности.

Проблема связана с механизмом подгрузки сторонних DLL-файлов (DLL Hijacking) — в этом случае вредоносная библиотека могла запускаться при каждом старте программы, не требуя прав администратора.

Система Windows считает такой способ легитимным, поэтому обычные антивирусы его не фиксируют.

Для выявления подобных атак нужны специальные правила под каждую уязвимость, а создание универсальных решений затруднено из-за высокого риска ложных срабатываний.

По данным TelecomDaily, «Яндекс Телемост» занимает около 19% российского рынка видеосвязи. Вендор был заранее уведомлён об уязвимости, и команда Яндекс 360 выпустила обновление. Пользователям рекомендовано установить версию 2.7 и выше.

Исследователи отмечают, что ещё один способ атаки — это рассылка пользователям архивов с легитимным установщиком и вредоносной DLL в комплекте.

При этом Windows доверяет цифровой подписи «Яндекса» и не блокирует выполнение, так как приложение считается безопасным. В итоге запускается подложенная библиотека, а средства защиты ничего не замечают.

Такой способ атаки затрудняет выявление вредоносной активности: процесс выглядит легитимно и проходит под подписанным приложением, что снижает подозрения со стороны антивирусов и других систем защиты.

Как отмечают специалисты PT SWARM, подобный метод — DLL Side-Loading — уже применялся в других кампаниях, включая действия групп Team46, EastWind, DarkGate, а также при распространении удалённого трояна PlugX.

В одном из недавних проектов по проверке защищённости специалисты использовали найденную уязвимость, чтобы получить стартовый доступ к инфраструктуре финансовой компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru