Только 30 % организаций заботятся о шифровании своих данных

Только 30 % организаций заботятся о шифровании своих данных

Компания Check Point обнародовала результаты глобального опроса мнения корпоративных пользователей относительно защиты конечных точек. Check Point отмечает непрерывный рост числа сотрудников, постоянно работающих вне офиса, и связанную с этим потребность расширять и усиливать ИТ-инфраструктуру для защиты мобильных сотрудников.

Согласно опросу, в котором участвовали 224 специалиста по ИТ и компьютерной безопасности, в более чем 40 % организаций за минувший 2009 год увеличилось количество пользователей, подключенных к корпоративной сети из дома или в командировке, по сравнению с 2008 годом. Подавляющее большинство опрошенных организаций (77 %) отметило, что примерно четвертая часть от общего числа сотрудников постоянно подключается к сети в удаленном режиме.

Несмотря на растущую популярность удаленной работы сотрудников, выяснилось, что лишь 27 % организаций защищают свои данные путем шифрования содержимого жестких дисков. Всего 9 % организаций используют шифрование сменных устройств хранения, таких как USB-накопители. Это означает, что большинство лиц, которые носят с собой большие объемы данных на портативных устройствах, никак не защищают конфиденциальную корпоративную информацию от потери или кражи.

«Тот факт, что только 30 % организаций заботятся о шифровании своих данных, говорит о том, что большинство предприятий подвержены риску серьезной утечки информации, — утверждает Жульетт Султан, руководитель службы маркетинга компании Check Point. — В то же время, руководители осознают, что проблему надо как-то решать, в том числе в связи с растущим числом мобильных сотрудников».

Приблизительно 47 % респондентов указали, что в течение года планируют приобрести приложения для защиты конечных точек; самыми популярными оказались средства шифрования содержимого дисков (24 %), контроль доступа к сети (22 %) и утилиты для шифрования сменных носителей (13 %). Среди приложений, уже внедренных в опрошенных организациях, были названы антивирусные пакеты (90 %), средства борьбы со шпионскими программами (56 %), персональные шлюзы безопасности (49 %) и VPN-клиенты (49 %).

Специалисты ИТ-служб в организациях с числом сотрудников до 5 тысяч отмечали, что в настоящее время они используют отдельные утилиты для защиты данных в среднем трех различных производителей, что приводит к определенным трудностям в управлении безопасностью. Наиболее крупные предприятия применяют программные продукты пяти производителей, что вызывает еще большие трудности.

Опросом, проведенным компанией Check Point, были охвачены различные секторы экономики. 18 % респондентов представляли финансовый сектор, 14 % — промышленное производство, и 11 % — органы государственного и муниципального управления. 44 % представляли Северную и Южную Америку, 42 % — страны EMEA и 11 % — Азиатско-Тихоокеанский регион. По численности сотрудников соотношение следующее: 23 %— до 99 чел., 25 % — от 100 до 499 чел., 13 % — от 500 до 999 чел., 24 % — от 1000 до 4999 чел., и наконец, 15 % — более 5000 чел.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 и RuStore заблокировали 604 домена с Android-трояном DeliveryRAT

Аналитики F6 вместе с RuStore выявили и заблокировали 604 домена, которые входили в инфраструктуру мошенников. Те распространяли Android-троян DeliveryRAT, крадущий деньги и личные данные пользователей.

Зловред прятался под видом приложений для доставки еды, маркетплейсов, банковских сервисов и трекинга посылок. Эксперты связывают его работу как минимум с тремя скам-группами.

Впервые DeliveryRAT обнаружили летом 2024 года. Его главная задача — воровать персональные данные, чтобы оформлять кредиты в МФО или выводить деньги через онлайн-банкинг.

Позднее выяснилось, что зловред распространяется по схеме Malware-as-a-Service: в телеграм-ботах типа «Bonvi Team» злоумышленники генерировали ссылки на поддельные сайты, где пользователи скачивали заражённые APK-файлы.

Как заражают жертв:

  • через фейковые маркетплейсы — обещают дешёвый товар и «ссылку для отслеживания посылки»;
  • через поддельные вакансии — собирают данные кандидатов и предлагают «установить рабочее приложение»;
  • через рекламу в соцсетях и мессенджерах — кидают ссылки на вредоносные сайты.

«Мошенники выстраивали целые сценарии — от фейковых объявлений о купле-продаже до обещаний удалённой работы. А затем переводили общение в мессенджеры и убеждали скачать приложение, которое оказывалось трояном», — рассказал Евгений Егоров, аналитик F6.

Для отслеживания таких схем F6 использует систему графового анализа, которая помогает выявлять связанные сайты. Совместно с RuStore удалось быстро заблокировать сотни доменов, задействованных в инфраструктуре злоумышленников.

В RuStore напоминают: злоумышленники постоянно меняют ключевые слова и внешний вид приложений, чтобы обмануть защитные механизмы и пользователей.

«Поэтому важно загружать программы только из официальных источников», — подчеркнул Дмитрий Морев, директор по информационной безопасности RuStore.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru