Большинство компаний игнорирует собственные стратегии хранения информации

Большинство компаний игнорирует собственные стратегии хранения информации

...

Недавнее исследование компании Symantec, в котором приняли участие более полутора тысяч компаний из 26 стран, показало, что подавляющее число компаний не соблюдают собственные планы управления данными. Большинство компаний (87 %) считают, что правильная стратегия хранения информации позволит им всегда удалять ненужные данные; однако менее половины компаний (46 %) применяют формальный план хранения на практике.

Ситуацию осложняет то, что в ряде компаний ИТ-администраторы вообще не видят необходимости в таком плане (41%), 30 % сказали, что им не была поставлена такая задача, а 29 % указали причиной стоимость. Юристы назвали причиной отсутствия подобных планов стоимость (58 %), недостаток опыта создания плана (48 %) и отсутствие ответственного лица (40 %).

Кроме того, предприятия неправильно используют процессы резервного копирования, восстановления и архивирования: 70 % используют программы резервного копирования для удержания данных в силу юридических причин, а четверть из них постоянно хранит все резервные копии. Опрошенные также рассказали, что 45 % резервного хранилища составляют только юридически удерживаемые данные, причем около 40 % этих данных не относятся к соответствующему юридическому делу.

Почти половина изученных предприятий неправильно использует программы резервного копирования и восстановления для архивирования данных: хотя 51% компаний запрещает сотрудникам создавать собственные архивы на локальных компьютерах и общедоступных дисках, 65% признают, что сотрудники все равно регулярно это делают.

Однако отсутствие корректной системы хранения данных и ошибки в управлении информацией чреваты серьезными последствиями как в финансовом, так и в техническом плане.

Стоимость систем хранения растет очень быстро, теперь просмотр данных в 1500 раз дороже их хранения, что акцентирует необходимость применения в организации политик удаления данных и возможности эффективного поиска. Длительность периода резервного копирования возрастает, а время восстановления превышает все допустимые пределы. И, наконец, из-за огромных объемов данных, хранимых на труднодоступных устройствах резерв­ного копирования, применение eDiscovery стало долгим, неэффективным и дорогостоящим занятием.

«Бесконечное хранение означает бесконечные траты. Организации понимают важность плана управле­ния информацией, но слишком многие из них используют устаревшие методы — хранят все вечно, — говорит Брайан Дай (Brian Dye), вице-президент по управлению продуктами, группа Information Management Group, корпорация Symantec, - Общий объем данных растет в геометрической прогрессии, поэтому при хранении всех данных используется большой объем хранилища и требуется слишком много ИТ-ресур­сов. В результате компании тратят намного больше времени и средств на устранение отрицательных последствий неэффективной политики управления информацией, чем на ее изменение».

Symantec рекомендует предприятиям восстановить контроль над своими данными. Затраты при ожидании идеального плана перекрываются преимуществами проактивного решения этой проблемы.

Symantec не рекомендует использовать резервное копирование для архивирования и юридического удержания; предприятиям следует хранить резервные копии в течение нескольких недель (30–60 дней) и затем автоматически удалять или архивировать данные.

46 % опрошенных компаний, использующих политику хранения, должны принять меры для ее реализации: политики, указанные на бумаге, но не применяемые на практике, могут создавать юридические риски. Компании, существующие без системы хранения данных, должны создавать ее в целях собственной информационной безопасности.

Резервное копирование должно использоваться для краткосрочных задач и аварийного восстановления. Избавившись от старых  резервных копий, компании могут выполнять восстановление быстрее.

Средства дедубликации следует реализовывать в приложениях и в среде резервного копирования. Предприятия, выполняющие развертывание дедубликации как можно ближе к источникам информации, освобождают ресурсы сети, сервера и хранилища; при совместном применении дедубликации и коротких периодов хранения предприятия могут использовать функции аварийного восстановления без ленточных носителей с помощью репликации, что позволяет получить более высокий уровень обслуживания.

Следует использовать полнофункциональную систему архивирования для наиболее эффектив­ного обнаружения данных: это снизит время и затраты на оценку юридических рисков, проведение внутренних расследований и реагирование на события обеспечения совместимости.

Компании должны применять технологии предотвращения потери данных, чтобы сократить риск потери данных до минимума, продемонстрировать строгое соответствие требованиям и защитить своих клиентов, свою репутацию и интеллектуальную собственность. ИТ-администра­торы должны найти решение, которое обнаруживает, отслеживает и защищает конфиденциаль­ные данные, и при этом предоставляет сведения о владельцах и использовании.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru