Каждая вторая компания в России теряет важные данные из-за кибератак

Каждая вторая компания в России теряет важные данные из-за кибератак

Каждая вторая компания в России теряет важные данные из-за кибератак

Каждый корпоративный компьютер в России подвергается в среднем 9 атакам вредоносного ПО за полгода. Такие данные «Лаборатория Касперского» получила на основе внутренней статистики* об угрозах для бизнес-пользователей за первые шесть месяцев 2016 года. При этом в аналогичном периоде годом ранее этот показатель был в два раза меньше. 

Разумеется, рост количества киберугроз не проходит бесследно для бизнеса. Как показало исследование**, проведенное «Лабораторией Касперского», 52% российских компаний потеряли в результате киберинцидента доступ к критически важной для бизнеса информации. При этом в Уральском федеральном округе доля предприятий, столкнувшихся с такой проблемой, оказалась значительно выше – 73%. Также существенно опережают среднероссийские показатели Северо-Кавказский и Южный федеральные округа – в первом из них после кибератаки не смогли воспользоваться важными данными 65% организаций, во втором – 63%. В Центральном, Приволжском и Сибирском федеральных округах эти показатели в целом соответствуют средней по России цифре: так, в ЦФО критически важной информации лишились 56% компаний, В ПФО – 54%, а в СФО – 48%. Немного меньше в подобной ситуации пострадали предприятия Дальневосточного федерального округа – с проблемой потери доступа к критичной информации столкнулись 42% организаций. Наименьший же урон в этом случае, судя по результатам опроса, понесли компании Северо-Западного федерального округа – о потере ценной информации там заявила лишь каждая пятая организация. 

Однако наибольшую угрозу для бизнеса сегодня представляют целевые атаки, которые могут выполняться злоумышленниками даже без использования вредоносного ПО. Их основное отличие от классических кибератак заключается в том, что они тщательно прорабатываются для каждой конкретной компании и проходят максимально незаметно для традиционных защитных средств. При этом целью атакующих, как правило, являются самые ценные и конфиденциальные данные предприятия.

По итогам того же опроса, 23% российских компаний полагают, что на их IT-инфраструктуру была совершена целевая атака. В Сибирском федеральном округе, однако, этот показатель, по мнению самих организаций, оказался выше – 31%. Также более высокие цифры были получены в Центральном и Северо-Западном федеральных округах, где с целевыми атаками могли столкнуться 26% компаний. На Дальнем Востоке о подобных инцидентах заявил 21% предприятий, а в Уральском федеральном округе 19%. В свою очередь, в Приволжском и Южном федеральных округах доля предприятий, предположительно пострадавших от целевых атак, заметно ниже, чем в среднем по России – 18%. Самый же низкий показатель был зафиксирован в Северо-Кавказском федеральном округе – 10%.  

Особую настороженность экспертов вызывает тот факт, что целевым атакам подверглись по меньшей мере 22% компаний, работающих в критически важных для России отраслях: энергетике, строительстве, промышленности, телекоммуникациях, транспортной сфере, оборонном комплексе и т.п. Атаки на подобные объекты грозят ущербом не только для самих предприятий, но также подвергают риску нормальное функционирование региональной или федеральной инфраструктуры. 

«Любой киберинцидент влечет за собой негативные последствия для бизнеса. Это и урон репутации, и потеря важных данных, и сбои бизнес-процессов, и простой производства. В случае же целевых атак компании могут стать жертвами промышленного кибершпионажа и, таким образом, потерять свои самые ценные активы – интеллектуальную собственность, новейшие разработки, информацию о контрактах, денежные средства. Кроме того, нам известны случаи, когда таргетированные атаки на индустриальные объекты приводили к физическому повреждению оборудования или нарушали нормальную жизнедеятельность региона, например, вызывали сбои в энергоснабжении города», – рассказывает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».

* Данные получены от корпоративных пользователей продуктов «Лаборатории Касперского» на анонимной основе при помощи защитной облачной инфраструктуры Kaspersky Security Network.

** Исследование проводилось компанией B2B International по запросу «Лаборатории Касперского» в 2015 году. В опросе приняли участие специалисты по IT и информационной безопасности из 26 стран мира, в том числе из России.

Windows 11 после обновления может отрезать вас от проводного интернета

Похоже, у сисадминов снова «праздник»: в сообществе r/sysadmin на площадке Reddit обсуждают баг апгрейдов Windows 11, из-за которого рабочие станции после обновления внезапно теряют проводную 802.1X-аутентификацию и остаются без Сети.

Сценарий звучит неприятно: обновляете машину «поверх» (например, с 23H2 на 25H2; люди пишут, что это повторяется и на ежегодных переходах), перезагружаетесь — и всё, Ethernet молчит.

Причина, согласно описанию участников обсуждения, в том, что после апгрейда папка dot3svc оказывается очищенной, а вместе с ней пропадают политики / профили, которые нужны Wired AutoConfig для 802.1X.

Wired AutoConfig (dot3svc) — это тот самый компонент Windows, который держит проводной 802.1X в рабочем состоянии. А его политики лежат как раз в директории C:\Windows\dot3svc\Policies (плюс есть папки для миграции во время апгрейда). И вот когда эти файлы исчезают / не мигрируют корректно, машина не может пройти 802.1X на коммутаторе и получить доступ к корпоративной сети.

Самое злое тут — эффект «замкнутого круга». Без сети устройство не может дотянуться до контроллеров домена, чтобы подтянуть Group Policy и восстановить настройки автоматически. Поэтому в полях лечат по старинке: подключают устройство в «открытый» порт без 802.1X, делают gpupdate /force (часто именно /target:computer), и только потом возвращают на защищённый порт.

Есть и ещё один баг: в отдельных кейсах при апгрейде люди жаловались на проблемы с машинными сертификатами, что особенно больно организациям на EAP-TLS (когда 802.1X завязан на PKI).

При этом самое обидное — на официальных страницах Windows Release Health для 24H2 и 25H2 упоминаний про 802.1X/dot3svc в списке известных проблем сейчас не видно.

Что с этим делать прямо сейчас, если вы планируете массовые апгрейды: многие админы советуют хотя бы заложить «страховку» в процесс — например, заранее сохранить содержимое C:\Windows\dot3svc\Policies и вернуть его после обновления, либо обеспечить доступ к сети через временно открытый порт, чтобы успеть прогнать gpupdate.

RSS: Новости на портале Anti-Malware.ru