Российские компании предусмотрительнее иностранных

Российские компании предусмотрительнее иностранных

Учитывая повышенную динамику развития компьютерных угроз за прошлый год, «Лаборатория Касперского» совместно с аналитической компанией B2B International провела исследование, направленное на оценку приоритетов IT-менеджеров в вопросе обеспечения кибербезопасности.

Результат свидетельствует о том, что IT-руководство стало быстрее адаптироваться к реальности: больше всего его заботит защита данных от целевых атак – это отметили в 34% компаниях по всему миру. В России показатель еще выше – 40%.

Повышенное внимание к целевым атакам обосновывается их растущей частотой – только за период исследования «Лаборатория Касперского» раскрыла три крупные кибершпионские кампании, целью которых было похищение секретных данных корпораций и государственных организаций по всему миру. Последствия таких атак в случае успеха особенно разрушительны: к примеру, в результате нападения на крупного ритейлера Target в руки злоумышленников попали персональные данные около 70 миллионов клиентов этого популярного магазина.

Следует отметить интересную особенность: российские компании в большей степени озабочены вопросами защиты по сравнению с мировым усредненным показателем. 29% респондентов в России среди приоритетных задач упомянули обеспечение непрерывности критических бизнес-процессов, тогда как средний показатель по миру составляет 23%. Такая же ситуация с защитой данных – 33% в России против мировых 28%. Однако, уделяя повышенное внимание разным методам соблюдения конфиденциальности, российские компании меньше (24% против 29% по миру) озадачены стойкостью защиты.

Что касается управления IT-инфраструктурой компании, на первом месте среди наиболее важных задач вопрос централизованного обновления программного обеспечения – такой ответ дали 44% респондентов. По сравнению с результатами предыдущего опроса, это все еще самая важная проблема, но уже для меньшего числа компаний – год назад этот показатель составлял 49%. При этом значительно больше респондентов обозначили вопрос интеграции мобильных устройств в корпоративную IT-среду – 35%, что на 5 пунктов выше, чем годом ранее. Новой темой стало развертывание виртуальных серверов и рабочих станций – об этом сообщили 30% опрошенных.

«Мы видим, что по сравнению с предыдущим годом IT-менеджмент стал глубже понимать риски в вопросах кибербезопасности и более гибко реагировать на новые тенденции злоумышленников. Внимание к общим вопросам сохранения конфиденциальности данных опережается более узконаправленными актуальными задачами, а такое детальное понимание проблемы помогает выбрать правильное средство защиты, обладающее необходимым функционалом. Разумеется, мы предвидели эти тенденции и успели заранее подготовить корпоративную платформу защиты Kaspersky Endpoint Security для бизнеса, способную – как мы видим  по данному исследованию – ответить всем актуальным требованиям IT-руководителей», – отметил Сергей Земков, управляющий директор «Лаборатории Касперского» в России, странах Закавказья и Средней Азии.

27 лет вирусу Chernobyl: легендарная угроза, заразившая миллионы ПК

27 лет назад, 26 апреля 1999 года, сработал один из самых разрушительных вредоносов эпохи Windows 9x — CIH, также известный как Chernobyl. Его размер составлял всего около 1 КБ, но ущерб оказался огромным: зловред обнулял данные на жёстких дисках и пытался записывать мусорные данные в BIOS материнских плат.

CIH, как вспоминают исследователи, был создан в 1998 году тайваньским студентом Чэнь Инхао из частного университета в Чжуншане.

По разным оценкам, вредоносная программа заразила около 60 млн компьютеров и нанесла ущерб примерно на $40 млн. Прозвище Chernobyl он получил из-за даты срабатывания — 26 апреля, в годовщину аварии на Чернобыльской АЭС.

Одной из особенностей CIH была его скрытность. Вредонос не просто дописывал себя в конец исполняемых файлов, увеличивая их размер, а искал свободные промежутки внутри Windows PE-файлов и распределял свой код по этим «пустотам». В результате заражённые файлы сохраняли прежний размер, что помогало обходить проверки антивирусов того времени.

После запуска CIH повышал свои привилегии до уровня ядра и перехватывал файловые операции. Это позволяло ему незаметно заражать исполняемые файлы, которые открывал пользователь. Вирус работал только на Windows 95, Windows 98 и Windows ME; системы семейства Windows NT были к нему невосприимчивы.

Распространялся CIH в основном через пиратский софт, однако заражённые копии попадали и в легальные каналы. Например, в марте 1999 года часть компьютеров IBM Aptiva поставлялась уже с предустановленным CIH. Также Yamaha распространяла заражённое обновление прошивки для приводов CD-R400, а копии Back Orifice 2000, раздававшиеся на DEF CON 7, тоже содержали вирус.

При активации CIH сначала перезаписывал первый мегабайт загрузочного диска нулями. Это уничтожало таблицу разделов и делало содержимое накопителя недоступным. Затем вирус пытался повредить BIOS, записывая в него некорректные данные. Если атака удавалась, компьютер мог перестать включаться без замены микросхемы.

Несмотря на масштаб последствий, тайваньские прокуроры не смогли предъявить Чэнь Инхао обвинения: по местным законам того времени для этого требовался иск от пострадавших, а таких заявлений не поступило. Сам автор утверждал, что создал CIH как вызов антивирусным компаниям, которые, по его мнению, преувеличивали возможности своих продуктов.

RSS: Новости на портале Anti-Malware.ru