Cybersecurity Poverty Index показал недостаточную зрелось систем ИБ

Cybersecurity Poverty Index показал недостаточную зрелось систем ИБ

Cybersecurity Poverty Index показал недостаточную зрелось систем ИБ

Компания RSA, опубликовала отчет «Cybersecurity Poverty Index», который объединил результаты опросов, проведенных среди более чем 400 специалистов ИБ в 61 стране. Для оценки зрелости в вопросах кибербезопасности участникам опроса было предложено оценить свои возможности по образцу NIST Cybersecurity Framework (CSF).

Документация CSF представляет собой руководство обеспечения безопасности, основанное на существующих стандартах, правилах и практиках, которые были разработаны совместно отраслевыми экспертами и позволяют снизить уровень киберрисков. И хотя инициатива CSF была изначально запущена в США для того, чтобы снизить уровень киберрисков в критических инфраструктурах, организации по всему миру считают это руководство гибким, выгодным и пригодным в качестве лучшей практики с хорошо расставленными приоритетами для управления кибер-рисками.

В рамках методики организации оценивают свои собственные возможности по пяти ключевым функциям, определенным CSF: Идентификация, Защита, Обнаружение, Реагирование и Восстановление. Оценки выставляются по 5-балльной шкале: 1 означает, что компания не имеет вообще достижений в данной сфере, а 5 свидетельствует о зрелой практике.

Результаты опроса показали, что размер компании не имеет значения в вопросах зрелости систем кибербезопасности, не смотря на распространенное мнение, что крупные компании имеют больше ресурсов для создания более надежной защиты. Около 75% всех участников исследования отметили недостаточный уровень защиты от угроз ИБ.

Нехватка общей зрелости средств обороны не удивительна, так как многие организации отметили наличие инцидентов безопасности за последние 12 месяцев, которые привели к утере или повреждению информации. При этом самая зрелая сфера ИБ по итогам отчета относится к Защите. (Protection). Результаты отчета позволяют количественно оценить наиболее зрелые сферы киберзащиты.

Самым слабым местом для опрошенных организаций оказалась способность оценивать, измерять и компенсировать риски кибербезопасности: 45% участников опросов описали их как «несуществующие» , и только 21% отметили зрелость. Такая ситуация делает сложной или даже невозможной расстановку приоритетов при инвестициях в безопасность, что является основной задачей для любой организации, которая хочет повысить свой уровень защиты.

Несмотря на ожидания, исследование показало, что размер компании не является индикатором зрелости систем ИБ. На самом деле 83% компаний из опроса, насчитывающие 10 000+ сотрудников, оценили свою зрелось ниже «развитой». Это значит, что опыт крупных компаний и их понимание угроз диктуют необходимость повышения уровня защиты по сравнению с текущим состоянием. Также вопреки предположениям, результаты опроса показали проблемы в организациях финансового сектора, которые традиционно считаются ведущими в сфере информационной безопасности. Только треть из данной категории компаний считают себя подготовленными к угрозам. 

Самый высокий уровень готовности продемонстрировала телекоммуникационная отрасль – 50% респондентов уже используют расширенные возможности систем ИБ. На последнем месте оказались предприятия госсектора, только 18% опрошенных считают свой уровень продвинутым. Однако следует понимать, что низкие оценки по результатам самопроверки компаний из отраслей, общепризнанных зрелыми, также говорят о более глубоком понимании ландшафта угроз и потребностях в разработке еще более зрелых систем защиты.

Несмотря на то, что система CSF была разработана в США, зрелость организаций в Америке оказалась ниже, чем азиатско-тихоокеанском регионе и в EMEA. Азиатские компании при этом демонстрируют наиболее высокий уровень стратегий безопасности – 39% опрошенных считают свою защиту развитой или даже продвинутой, при том, что в регионе EMEA таковых только 26%, а на Американском континенте – 24%.

«Данное исследование показывает, что корпорации продолжают вкладывать огромные средства в брандмауэры, антивирусы и расширенные средства защиты от вредоносного ПО в надежде остановить проникновение продвинутых угроз. Но несмотря на инвестиции в этих сферах, даже крупнейшие организации все еще оказываются неподготовленными к тем угрозам, с которыми они сталкиваются. Мы считаем, что это расхождение является результатом ошибочности сегодняшнего подхода к безопасности, основанного на превентивных моделях защиты, которые уже не способны справиться с новым ландшафтом сложных угроз. Нам необходимо изменить сам образ мышления и признать, что одни только превентивные меры не дают результата, и стратегия должна включать в себя также функции обнаружения и реагирования», — прокомментировал исследование Амит Йоран (Amit Yoran), Президент компании RSA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Скрытые апдейты: расширения для Chrome и Edge шпионили за юзерами 7 лет

Исследователи из Koi рассказали о многоходовой операции ShadyPanda: за семь лет злоумышленники публиковали в Chrome и Edge на вид полезные расширения, копили аудиторию, а потом выпускали обновление с вредоносным кодом. По их подсчётам, общий масштаб — 4,3 млн установок.

Схема простая и неприятная: «легитимные» дополнения годами копят рейтинг, обзоры и значки доверия, а затем получают обновление, которое каждый час стучится на api.extensionplay[.]com, подтягивает произвольный JavaScript и запускает его с полным доступом к API браузера.

В арсенале — подмена содержимого страниц (включая HTTPS), кража сессий и тотальная телеметрия активности. Код прикрыт обфускацией и «замолкает», если открыть инструменты разработчика. Текущая телеметрия уходит на контролируемые злоумышленниками домены, включая api.cleanmasters[.]store.

 

Koi выделяет две активные линии атаки:

  • Бэкдор на 300 тысяч машин. Пять расширений (в том числе Clean Master) получили в середине 2024‑го «апдейт‑перевёртыш». Три из них годами существовали как безобидные и даже были Featured/Verified — именно поэтому их обновления разошлись мгновенно. Эти пять уже убраны из магазинов, но инфраструктура на заражённых браузерах остаётся.
  • Шпионский набор на >4 млн установок в Edge. Издатель Starlab Technology в 2023‑м выпустил ещё пять дополнений. Два из них — полноценный шпион. Флагман — WeTab с ~3 млн установок: собирает все посещённые URL, поисковые запросы, клики, отпечаток браузера и поведение на страницах и в реальном времени шлёт это на 17 доменов (восемь — Baidu в Китае, семь — WeTab, плюс Google Analytics). На момент публикации и Koi, и THN отмечают: WeTab в каталоге Edge всё ещё доступен. Это даёт злоумышленникам рычаг — в любой момент можно дотянуть до того же RCE‑бэкдора.

 

Koi также связали ShadyPanda с более ранними волнами: в 2023‑м — «обои и продуктивность» (145 расширений в двух магазинах), где трафик монетизировали через подмену партнёрских меток и сбор поисковых запросов; позже — перехват поиска через trovi[.]com и эксфильтрация cookie. Во всех случаях ставка одна: после первичной модерации маркетплейсы мало отслеживают поведение расширений — именно туда и била вся стратегия «тихих обновлений».

Пятёрка расширений с RCE‑бэкдором уже удалена из Chrome Web Store; WeTab при этом остался в магазине аддонов для Edge. Google в целом подчёркивает, что обновления проходят процедуру проверки, что отражено и в документации, но случай ShadyPanda показывает: одной точечной модерации на входе недостаточно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru