ЛК выяснила, как утекают зашифрованные конфиденциальные переписки

ЛК выяснила, как утекают зашифрованные конфиденциальные переписки

ЛК выяснила, как утекают зашифрованные конфиденциальные переписки

Для слежки за конфиденциальными переговорами, которые пользователи теперь все чаще ведут в специальных защищенных мобильных мессенджерах, злоумышленники стали применять программы-импланты, позволяющие полностью контролировать устройство и видеть все данные и сообщения, которые получает его владелец.

В этом случае даже самое надежное шифрование, применяемое при отправке информации, не способно защитить данные от утечки. Подобные зловреды используются в целевых атаках на высокопоставленных лиц и организации. За последние пару лет в ходе расследования целевых атак и кампаний кибершпионажа «Лаборатория Касперского» обнаружила, что подобное вредоносное ПО использовалось как минимум в 6 масштабных операциях. 

На сегодняшний день программы-импланты могут атаковать все распространенные мобильные платформы: Android, iOS, Windows Mobile, Blackberry. При этом их функции крайне широки – зловреды могут не только «просматривать» текстовые сообщения, изображения и файлы, хранящиеся на смартфоне, они также отслеживают географические координаты, включают камеру и микрофон для записи действий жертвы, следят за состоянием батареи устройства, фиксируют замену SIM-карты и запоминают точки доступа к Wi-Fi, которыми пользовался владелец смартфона.

Заражению мобильными имплантами часто подвергаются смартфоны, пользователи которых сделали джейлбрейк. Нередко зловред попадает в устройство при подключении его к заранее зараженному компьютеру, например, для зарядки батареи через USB-порт. Кроме того, если жертва занимает высокое положение, атакующие могут применить методы заражения, в которых используются дорогостоящие и эффективные эксплойты.

«Злоумышленники уже давно поняли, что заражение мобильного устройства может дать им гораздо больше, чем атака на традиционный ПК. Жертвы кибератак всегда имеют при себе мобильные телефоны, и зачастую на них хранится информация, которой нет на рабочем компьютере. Кроме того, мобильные устройства обычно хуже защищены, поэтому для их заражения злоумышленникам приходится прилагать меньше усилий, – поясняет Дмитрий Бестужев, антивирусный эксперт «Лаборатории Касперского». – В случае же с программами-имплантами зараженное мобильное устройство никак не защищено от шпионских действий, даже несмотря на надежное шифрование информации в мессенджере – злоумышленники имеют возможность читать те же сообщения, что и сами пользователи. При этом нет необходимости взламывать протоколы шифрования или перехватывать данные на сетевом уровне. Они могут просто читать сообщения так, как это делает жертва».

Для того чтобы избежать заражения мобильными имплантами, «Лаборатория Касперского» рекомендует пользователям не подвергать свои устройства джейлбрейку, поддерживать операционную систему и все приложения в актуальном состоянии, то есть своевременно устанавливать все обновления, использовать VPN-соединение при подключении к Интернету, контролировать процессы, выполняющиеся в памяти устройства, не заряжать телефон через USB-порт компьютера и, конечно же, использовать качественное защитное ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

62% российских корпораций продолжают использовать зарубежные NGFW

К2 Кибербезопасность (входит в K2Тех) представила результаты исследования о том, как крупные российские компании используют отечественные межсетевые экраны нового поколения (NGFW). В опросе участвовали ИТ- и ИБ-руководители из 113 корпораций — от нефтегаза и финсектора до ретейла, машиностроения и ТЭК.

Экспертами исследования выступили ведущие российские разработчики NGFW: UserGate, «Лаборатория Касперского», Positive Technologies, Ideco и Infotecs.

Картина получилась показательной:

  • 88% компаний активно применяют NGFW.
  • Для 75% внедрение — это усиление киберзащиты, а не просто выполнение требований регуляторов.

При этом иностранные решения по-прежнему занимают значимую долю: 62% корпораций продолжают использовать зарубежные NGFW — полностью (22%) или в гибридной модели вместе с отечественными (40%). Полностью перешли на российские продукты лишь 38% участников.

 

По словам руководителя направления сетевой безопасности К2 Кибербезопасность Александра Шилова, рынок NGFW в России развивается быстро, а более половины компаний (56%) планируют перейти на отечественные решения в течение пяти лет.

Мотиваторы вполне понятные: окончание лицензий на зарубежное ПО, сложности с обновлениями и отсутствие техподдержки. В условиях роста киберугроз компаниим нужна не разовая установка продукта, а долгосрочная стратегия защиты.

Но у импортозамещения есть и препятствия. Основные барьеры — высокая стоимость отечественных решений и сложности с подбором железа, которое могло бы соперничать по эффективности с зарубежными аналогами. Почти половина организаций (46%) привлекают интеграторов для внедрения и обслуживания NGFW.

Интересно, что производительность российских NGFW устраивает подавляющее большинство — 89% пользователей. Однако 49% компаний считают, что решениям не хватает доработок. Запросы касаются в основном базовых вещей: повышения производительности, удобства управления, надежности и расширения функциональности.

Среди дополнительных пожеланий упоминаются улучшение документации, регулярные обновления сигнатур атак, стабильные VPN-клиенты под разные ОС, более развитые средства централизованного управления, функции Zero Trust и улучшение механизмов GeoIP.

Большинство организаций (78%) используют NGFW для защиты периметра, но некоторые комбинируют этот подход с защитой критичных сегментов и отдельных ИС (11%). Среди ключевых функций респонденты выделили удаленный VPN-доступ, поддержку site-to-site VPN, использование ГОСТ-алгоритмов, а также наличие виртуальных контекстов.

 

В целом исследование показывает: интерес к отечественным NGFW растет, компании активно планируют импортозамещение, но ожидают от российских решений большего удобства, стабильности и функциональной зрелости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru