Количество хакерских атак на крупный и средний бизнес за год возросло

Количество хакерских атак на крупный и средний бизнес за год возросло

Согласно данным шестого ежегодного опроса Annual Enterprise IT Security Survey, выпущенного компанией VanDyke Software, за прошедшие 12 месяцев хакерские атаки на представителей среднего и крупного бизнеса заметно участились, особенно участились случаи незаконного проникновения в корпоративные сети и кражи информации у конечных сотрудников.



В рамках проведенного опроса были интервьюированы 350 CIO компаний различных масштабов. Выяснилось, что 67% опрошенных, работающих в крупных компаниях с числом работников более 5000 человек, сообщили как минимум об одном случае проникновения хакеров в их сети и кражи там закрытых данных. Годом ранее этот показатель составлял 41%. В случае со средним бизнесом, где число работников составляет от 1000 до 5000 человек, 59% сообщили об успешных хакерских атаках, против 57% годом ранее.

Среди всех опрошенных, о причинах, которые привели ко взлому их сетей, 12% сказали, что это стало возможным из-за недостаточных мер безопасности, принятых в системах защиты их сетей, 10% заявили, что это стало возможным из-за неосмотрительной работы персонала в интернете, 9% указали на деятельность вирусов, троянов или сетевых червей, еще 6% сказали, что это произошло намеренно по инициативе нынешних или бывших работников, наконец 5% сказали, что это стало возможным из-за багов в программном обеспечении.

Более 25% опрошенных сказали, что их компании передали ИТ-функции на аутсорсинг, причем возможно даже в другую страну. Примечательно, что половина из тех, кто воспользовался аутсорсингом, сказали, что они совершенно или в значительной степени недовольны качеством оказываемых услуг.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru