Только 30 % организаций заботятся о шифровании своих данных

Только 30 % организаций заботятся о шифровании своих данных

Компания Check Point обнародовала результаты глобального опроса мнения корпоративных пользователей относительно защиты конечных точек. Check Point отмечает непрерывный рост числа сотрудников, постоянно работающих вне офиса, и связанную с этим потребность расширять и усиливать ИТ-инфраструктуру для защиты мобильных сотрудников.

Согласно опросу, в котором участвовали 224 специалиста по ИТ и компьютерной безопасности, в более чем 40 % организаций за минувший 2009 год увеличилось количество пользователей, подключенных к корпоративной сети из дома или в командировке, по сравнению с 2008 годом. Подавляющее большинство опрошенных организаций (77 %) отметило, что примерно четвертая часть от общего числа сотрудников постоянно подключается к сети в удаленном режиме.

Несмотря на растущую популярность удаленной работы сотрудников, выяснилось, что лишь 27 % организаций защищают свои данные путем шифрования содержимого жестких дисков. Всего 9 % организаций используют шифрование сменных устройств хранения, таких как USB-накопители. Это означает, что большинство лиц, которые носят с собой большие объемы данных на портативных устройствах, никак не защищают конфиденциальную корпоративную информацию от потери или кражи.

«Тот факт, что только 30 % организаций заботятся о шифровании своих данных, говорит о том, что большинство предприятий подвержены риску серьезной утечки информации, — утверждает Жульетт Султан, руководитель службы маркетинга компании Check Point. — В то же время, руководители осознают, что проблему надо как-то решать, в том числе в связи с растущим числом мобильных сотрудников».

Приблизительно 47 % респондентов указали, что в течение года планируют приобрести приложения для защиты конечных точек; самыми популярными оказались средства шифрования содержимого дисков (24 %), контроль доступа к сети (22 %) и утилиты для шифрования сменных носителей (13 %). Среди приложений, уже внедренных в опрошенных организациях, были названы антивирусные пакеты (90 %), средства борьбы со шпионскими программами (56 %), персональные шлюзы безопасности (49 %) и VPN-клиенты (49 %).

Специалисты ИТ-служб в организациях с числом сотрудников до 5 тысяч отмечали, что в настоящее время они используют отдельные утилиты для защиты данных в среднем трех различных производителей, что приводит к определенным трудностям в управлении безопасностью. Наиболее крупные предприятия применяют программные продукты пяти производителей, что вызывает еще большие трудности.

Опросом, проведенным компанией Check Point, были охвачены различные секторы экономики. 18 % респондентов представляли финансовый сектор, 14 % — промышленное производство, и 11 % — органы государственного и муниципального управления. 44 % представляли Северную и Южную Америку, 42 % — страны EMEA и 11 % — Азиатско-Тихоокеанский регион. По численности сотрудников соотношение следующее: 23 %— до 99 чел., 25 % — от 100 до 499 чел., 13 % — от 500 до 999 чел., 24 % — от 1000 до 4999 чел., и наконец, 15 % — более 5000 чел.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приобретенная хакерами EDR выдала все секреты их кухни

Роковая ошибка злоумышленников позволила вендору защитных решений получить представление об их ежедневных операциях — о поиске мишеней, подготовке фишинговых рассылок, использовании инструментов атаки.

Заглянуть за кулисы хакерской жизни Huntress удалось благодаря алертам ее EDR о подозрительной активности на одном из подопечных хостов. Как оказалось, уникальное имя компьютера уже засветилось в связи с несколькими киберинцидентами.

В ходе анализа данных телеметрии, проведенного командой SOC, выяснилось, что их EDR-агент злоумышленники установили в ходе поиска в Google подходящего СЗИ от Bitdefender: они попросту перешли по ссылке в рекламе аналога, предложенного для пробы.

Найденные артефакты также показали, что на машине запущен еще один защитный продукт — от Malwarebytes. Его могли использовать по прямому назначению либо с целью тестирования вредоносного кода.

Изучение истории браузера окончательно подтвердило, что хост является частью инфраструктуры, созданной для проведения атак. За неполных три месяца наблюдений его владельцы заходили на сайты различных компаний и выявляли их партнерские связи через веб-сервисы ReadyContacts, InfoClutch и BuiltWith.

Кроме того, они проводили через Censys поиск активных экземпляров Evilginx (инструмент с открытым кодом, зачастую используемый для проведения AitM-атак) и пытались получить доступ к таким серверам.

В рамках разведки в целевых сетях применялись инструменты сбора и анализа данных — Bloodhound, GraphSpy, TeamFiltration. Походящие цели злоумышленники выискивали в Telegram, используя его боты; персонализированные письма им сочиняли ИИ-ассистенты, а перевод текстов осуществлялся с помощью Google Translate.

Чтобы скрыть вредоносную активность, оформлялись подписки на частные прокси (зафиксированы заходы на страницы расценок LunaProxy и Nstbrowser). Вредоносные коды и ссылки тестились на VirusTotal и urlscan.

 

Судя по IP-адресу и часовому поясу в настройках, хакерский хост находится на западном побережье США. География интересов его владельцев при этом зачастую выходит за пределы страны, а мишенями в основном служат банки, криптобиржи, госструктуры, риелторские и ИТ-компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru