Устаревшие инфраструктуры большая проблема в сфере ИБ

Устаревшие инфраструктуры большая проблема в сфере ИБ

Защита вычислительных сетей от современных киберугроз повышенной сложности — задача непростая. Для ее решения необходимо задействовать целый набор технологий, по своей изощренности не уступающих вредоносным кампаниям.

При этом главным компонентом защиты остаются все те же базовые задачи системного администрирования: регулярный поиск и устранение уязвимостей и обновление устаревшего ПО.

Между тем, как говорится в опубликованном недавно ежегодном отчете Cisco по информационной безопасности, очень многие организации продолжают использовать давно устаревшие сетевые компоненты и операционные системы. Естественно, это создает для злоумышленников большие возможности для реализации их замыслов.

В упомянутом в отчете приводятся результаты организованного компанией Cisco исследования, в ходе которого Cisco изучила 115 тысяч собственных интернет-устройств, установленных и применяемых заказчиками. Это позволило лучше понять риски, связанные с устаревшими инфраструктурами. Устройства тестировались как бы «извне», путем их сканирования в Интернете. Оказалось, что 106 тысяч, или 92 % устройств изученных устройств не были оснащены последней версией системного ПО и, стало быть, были потенциально уязвимы.

При этом каждое устройство в среднем содержало 26 уязвимостей, а некоторые устройства были оснащены версиями ПО, выпущенными более 6 лет назад! Очевидно, что столь устаревшие системы не могут не содержать множества уже известных уязвимостей. У многих изученных устройств истек срок технической поддержки, т.е. для них уже вообще не выпускаются какие-либо обновления.

Почему устаревшая инфраструктура представляет собой такую серьезную проблему? Ответ очевиден: сетевые компоненты, не соответствующие современным требованиям безопасности, предоставляют злоумышленникам сравнительно легкий способ доступа в сеть. Многие организации просто не сознают, насколько сильно за последнее время изменился ландшафт киберугроз, и воспринимают проблему обновления сетевых инфраструктур примерно так же, как 10 лет назад. Киберпреступники же поняли, что работа многих современных организаций почти полностью зависит от сетевой инфраструктуры, и стали уделять все больше внимания именно атакам на сетевые инфраструктуры.

Понять, почему так много организаций склонны пренебрегать регулярным обновлением инфраструктуры, нетрудно: это не только затратно само по себе, но и предполагает приостановку работы сети. Между тем игнорирование данной проблемы может иметь чрезвычайно неприятные последствия в виде разрушительных кибератак и, в конечном итоге, обойтись намного дороже. Иными словами, организациям жизненно важно уделять пристальное внимания проблеме обновления сетевых инфраструктур и сделать регулярное техническое обслуживание частью своей стратегии безопасности. Только те, кто реализует эти принципы на практике, смогут существенно снизить риски ИБ и обеспечить надежное функционирование основы своего бизнеса — сетевой инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредоносные программы применялись в 76% атак на компании в 2025 году

По данным исследования Positive Technologies, во втором квартале 2025 года вредоносные программы по-прежнему остаются главным инструментом киберпреступников: они использовались в 76% успешных атак на организации. Чаще всего последствия таких инцидентов выражались в утечке конфиденциальных данных (52%) и нарушении работы компаний (45%).

Эксперты отмечают, что за первое полугодие использование зловредов заметно выросло: по сравнению с первым кварталом — на 26%, а по сравнению с тем же периодом прошлого года — на 12%. Наиболее распространённые типы:

  • программы-вымогатели (49%),
  • средства удалённого управления (33%),
  • шпионский софт (22%).

 

Популярность зловредов объясняется их способностью быстро проникать в инфраструктуру, оставаться незамеченными и обеспечивать злоумышленникам долгосрочный контроль. При этом растёт использование загрузчиков — их доля увеличилась втрое по сравнению с предыдущим кварталом. Такие инструменты применяют для многоэтапной доставки: сначала в систему попадает загрузчик, а затем — трояны удалённого доступа, инфостилеры или шифровальщики.

В частности, специалисты зафиксировали использование нового загрузчика ModiLoader (DBatLoader), распространявшегося через фишинговые письма под видом банковских документов. На завершающем этапе он устанавливал Snake Keylogger, крадущий пароли и перехватывающий нажатия клавиш.

Отдельное направление — использование в атаках легального софта. Его доля достигла 11%. Киберпреступники всё активнее применяют малоизвестные утилиты и даже легитимные программы для маскировки своей активности.

По прогнозам, в ближайшее время будет расти число комбинированных атак, где применяются сразу несколько типов зловредов. Всё больше вымогателей будут не столько шифровать данные, сколько похищать их для последующего давления на жертву. Злоумышленники будут чаще использовать легитимные инструменты и облачные сервисы, а также тактику living off the land — когда атака маскируется под обычную активность в системе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru