ЛК исследует, на ком по мнению российских компаний лежит ответственность за их защиту от DDoS

ЛК выяснит, кто ответственен за защиту российских компаний от DDoS

Многие российские организации сегодня уверены, что защищать от DDoS-атак их онлайн-сервисы должны интернет- и хостинг-провайдеры. Так утверждает приблизительно каждый пятый представитель бизнеса, о чем говорят результаты исследования, проведенного «Лабораторией Касперского» и B2B International. На практике такая убежденность приводит к полному отсутствию защиты, что чревато ощутимыми потерями в случае инцидента.  

Опрос показал, что чем меньше компания, тем меньше ответственности за защиту своих сервисов от DDoS-атак она возлагает на себя. В том, что от DDoS их должны полностью обезопасить провайдеры сетевых сервисов или веб-хостинга, уверена треть представителей малого бизнеса. В более крупных компаниях с этим согласны менее четверти, а среди больших корпораций – лишь десятая часть опрошенных. На полицию и государство надеются 4%, и в среднем по всем компаниям насчитывается 22% респондентов, уверенных, что защита от DDoS-атак не их забота.

В общей сложности 62% респондентов считают, что обеспечивать защиту от DDoS должен их собственный IT-департамент, 10% возлагают эту ответственность на топ-менеджмент, а еще 6% убеждены, что это задача отдела безопасности. Итого только 64% представителей малого бизнеса (в противовес почти 86% респондентов из крупных компаний) согласились, что борьба с DDoS-атаками находится в их сфере ответственности.

«Полагаясь на предусмотрительность провайдера IT-услуг, многие компании подвергают себя опасности, – считает Алексей Киселев, менеджер проекта Kaspersky DDoS Prevention «Лаборатории Касперского». – Обычно провайдеры не обеспечивают такую защиту по умолчанию. Более того, многие из них и не могут обеспечить надежную защиту от DDoS-атак собственными силами, так как мощность и сложность последних постоянно растут. Полностью оградить от них могут только те компании, которые специализируются на защите от киберугроз и располагают как высокоэффективными технологиями, так и командой квалифицированных экспертов».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая APT-группа Cloaked Shadow атакует ИТ и промышленность в России

Исследователи из RED Security и CICADA8 выявили новую кибергруппировку под названием Cloaked Shadow. По их данным, она нацелена на компании в сферах ИТ и промышленности, а её основная специализация — кибершпионаж.

Cloaked Shadow действует скрытно и с серьёзной подготовкой: применяет сложные техники маскировки, чтобы обходить средства защиты и долго оставаться незаметной.

Злоумышленники проникают в инфраструктуру организаций через уязвимости внешних сервисов. Для доступа внутрь они используют легитимные инструменты с открытым кодом, которые не вызывают тревоги у систем безопасности.

В системах группировка окапывается по-разному в зависимости от операционной системы: в Linux — через системные службы, в Windows — через запланированные задачи.

После этого следует этап повышения привилегий. Cloaked Shadow использует легитимные учётные записи, утилиты для дампа процесса lsass, уязвимости серии ESC и похищает базу ntds.dit, содержащую информацию обо всех учетных записях в домене.

Далее злоумышленники строят цепочки переходов через внутренние серверы, чтобы углубиться в инфраструктуру и скрыть своё присутствие. На этом этапе начинается активная эксфильтрация данных: похищаются содержимое пользовательских директорий, документы, пароли, ключи, сертификаты и другая чувствительная информация.

Чтобы оставаться незамеченными, атакующие отключают сбор логов, удаляют записи в журналах, встраивают вредоносные процессы в системные и подменяют сетевые адреса, чтобы свести к минимуму вероятность обнаружения.

Группировка использует собственный вредонос, который регулярно модифицируется и настраивается под каждую конкретную цель. Этот кастомизированный бэкдор даёт основания полагать, что атаки проводятся точечно и адресно, а не массово.

Специалисты подчёркивают: обнаружить такие атаки можно, например, через контроль целостности систем — стоит обращать внимание на исполняемые файлы, не относящиеся к установленным пакетам. Также важно регулярно инвентаризировать ключи доступа, особенно те, что используются для SSH-подключений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru