Только 30 % организаций заботятся о шифровании своих данных

Только 30 % организаций заботятся о шифровании своих данных

Компания Check Point обнародовала результаты глобального опроса мнения корпоративных пользователей относительно защиты конечных точек. Check Point отмечает непрерывный рост числа сотрудников, постоянно работающих вне офиса, и связанную с этим потребность расширять и усиливать ИТ-инфраструктуру для защиты мобильных сотрудников.

Согласно опросу, в котором участвовали 224 специалиста по ИТ и компьютерной безопасности, в более чем 40 % организаций за минувший 2009 год увеличилось количество пользователей, подключенных к корпоративной сети из дома или в командировке, по сравнению с 2008 годом. Подавляющее большинство опрошенных организаций (77 %) отметило, что примерно четвертая часть от общего числа сотрудников постоянно подключается к сети в удаленном режиме.

Несмотря на растущую популярность удаленной работы сотрудников, выяснилось, что лишь 27 % организаций защищают свои данные путем шифрования содержимого жестких дисков. Всего 9 % организаций используют шифрование сменных устройств хранения, таких как USB-накопители. Это означает, что большинство лиц, которые носят с собой большие объемы данных на портативных устройствах, никак не защищают конфиденциальную корпоративную информацию от потери или кражи.

«Тот факт, что только 30 % организаций заботятся о шифровании своих данных, говорит о том, что большинство предприятий подвержены риску серьезной утечки информации, — утверждает Жульетт Султан, руководитель службы маркетинга компании Check Point. — В то же время, руководители осознают, что проблему надо как-то решать, в том числе в связи с растущим числом мобильных сотрудников».

Приблизительно 47 % респондентов указали, что в течение года планируют приобрести приложения для защиты конечных точек; самыми популярными оказались средства шифрования содержимого дисков (24 %), контроль доступа к сети (22 %) и утилиты для шифрования сменных носителей (13 %). Среди приложений, уже внедренных в опрошенных организациях, были названы антивирусные пакеты (90 %), средства борьбы со шпионскими программами (56 %), персональные шлюзы безопасности (49 %) и VPN-клиенты (49 %).

Специалисты ИТ-служб в организациях с числом сотрудников до 5 тысяч отмечали, что в настоящее время они используют отдельные утилиты для защиты данных в среднем трех различных производителей, что приводит к определенным трудностям в управлении безопасностью. Наиболее крупные предприятия применяют программные продукты пяти производителей, что вызывает еще большие трудности.

Опросом, проведенным компанией Check Point, были охвачены различные секторы экономики. 18 % респондентов представляли финансовый сектор, 14 % — промышленное производство, и 11 % — органы государственного и муниципального управления. 44 % представляли Северную и Южную Америку, 42 % — страны EMEA и 11 % — Азиатско-Тихоокеанский регион. По численности сотрудников соотношение следующее: 23 %— до 99 чел., 25 % — от 100 до 499 чел., 13 % — от 500 до 999 чел., 24 % — от 1000 до 4999 чел., и наконец, 15 % — более 5000 чел.

Источник

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

В качестве приманки они использовали вполне привычный для таких атак сценарий: письма маскировались под сообщения от логистических компаний, а внутри лежали вложения, похожие на финансовые документы.

Первая волна была зафиксирована и заблокирована 13 марта. Письма приходили с темой «Счет на оплату» и отправлялись с скомпрометированного почтового адреса. Злоумышленники выдавали себя за сотрудников бухгалтерии логистической компании, чтобы сообщение выглядело максимально буднично и не вызывало лишних вопросов.

Затем, 18 марта, специалисты BI.ZONE остановили ещё несколько рассылок. В одной из них мошенники уже представлялись сотрудниками, связанными с организацией перевозок в промышленном секторе. Сценарий был чуть другим, но суть та же: жертве сообщали, что срок бесплатного хранения груза якобы закончился и нужно срочно что-то делать, иначе груз вернут обратно.

Именно на срочность и давление, как отмечают в BI.ZONE, и был сделан основной расчёт. Во всех письмах злоумышленники пытались подталкивать получателя к быстрому действию и пугали неприятными последствиями, если тот не отреагирует в тот же день.

К письмам прикреплялись архивы с исполняемыми файлами внутри. После запуска такой архив разворачивал вредоносную нагрузку. В систему попадал троян удалённого доступа DarkWatchman, а вместе с ним — дополнительный модуль-кейлоггер, который может скрытно перехватывать вводимые пользователем данные, включая логины и пароли.

Дальше схема уже классическая: после запуска зловред закрепляется в системе, связывается с управляющим сервером и ждёт команд. После этого злоумышленники получают возможность удалённо управлять заражённым устройством и следить за действиями пользователя.

В BI.ZONE связывают эту активность именно с группировкой Watch Wolf (также Hive0117). По словам руководителя управления облачных решений кибербезопасности BI.ZONE Дмитрия Царёва, противостоять таким атакам можно только за счёт комплексной защиты. Речь идёт и о регулярном обучении сотрудников распознаванию фишинга, и о технических мерах — фильтрации почты, анализе вложений и ссылок, использовании антивирусов и EDR-систем.

RSS: Новости на портале Anti-Malware.ru