Каждая вторая компания в России теряет важные данные из-за кибератак

Каждая вторая компания в России теряет важные данные из-за кибератак

Каждая вторая компания в России теряет важные данные из-за кибератак

Каждый корпоративный компьютер в России подвергается в среднем 9 атакам вредоносного ПО за полгода. Такие данные «Лаборатория Касперского» получила на основе внутренней статистики* об угрозах для бизнес-пользователей за первые шесть месяцев 2016 года. При этом в аналогичном периоде годом ранее этот показатель был в два раза меньше. 

Разумеется, рост количества киберугроз не проходит бесследно для бизнеса. Как показало исследование**, проведенное «Лабораторией Касперского», 52% российских компаний потеряли в результате киберинцидента доступ к критически важной для бизнеса информации. При этом в Уральском федеральном округе доля предприятий, столкнувшихся с такой проблемой, оказалась значительно выше – 73%. Также существенно опережают среднероссийские показатели Северо-Кавказский и Южный федеральные округа – в первом из них после кибератаки не смогли воспользоваться важными данными 65% организаций, во втором – 63%. В Центральном, Приволжском и Сибирском федеральных округах эти показатели в целом соответствуют средней по России цифре: так, в ЦФО критически важной информации лишились 56% компаний, В ПФО – 54%, а в СФО – 48%. Немного меньше в подобной ситуации пострадали предприятия Дальневосточного федерального округа – с проблемой потери доступа к критичной информации столкнулись 42% организаций. Наименьший же урон в этом случае, судя по результатам опроса, понесли компании Северо-Западного федерального округа – о потере ценной информации там заявила лишь каждая пятая организация. 

Однако наибольшую угрозу для бизнеса сегодня представляют целевые атаки, которые могут выполняться злоумышленниками даже без использования вредоносного ПО. Их основное отличие от классических кибератак заключается в том, что они тщательно прорабатываются для каждой конкретной компании и проходят максимально незаметно для традиционных защитных средств. При этом целью атакующих, как правило, являются самые ценные и конфиденциальные данные предприятия.

По итогам того же опроса, 23% российских компаний полагают, что на их IT-инфраструктуру была совершена целевая атака. В Сибирском федеральном округе, однако, этот показатель, по мнению самих организаций, оказался выше – 31%. Также более высокие цифры были получены в Центральном и Северо-Западном федеральных округах, где с целевыми атаками могли столкнуться 26% компаний. На Дальнем Востоке о подобных инцидентах заявил 21% предприятий, а в Уральском федеральном округе 19%. В свою очередь, в Приволжском и Южном федеральных округах доля предприятий, предположительно пострадавших от целевых атак, заметно ниже, чем в среднем по России – 18%. Самый же низкий показатель был зафиксирован в Северо-Кавказском федеральном округе – 10%.  

Особую настороженность экспертов вызывает тот факт, что целевым атакам подверглись по меньшей мере 22% компаний, работающих в критически важных для России отраслях: энергетике, строительстве, промышленности, телекоммуникациях, транспортной сфере, оборонном комплексе и т.п. Атаки на подобные объекты грозят ущербом не только для самих предприятий, но также подвергают риску нормальное функционирование региональной или федеральной инфраструктуры. 

«Любой киберинцидент влечет за собой негативные последствия для бизнеса. Это и урон репутации, и потеря важных данных, и сбои бизнес-процессов, и простой производства. В случае же целевых атак компании могут стать жертвами промышленного кибершпионажа и, таким образом, потерять свои самые ценные активы – интеллектуальную собственность, новейшие разработки, информацию о контрактах, денежные средства. Кроме того, нам известны случаи, когда таргетированные атаки на индустриальные объекты приводили к физическому повреждению оборудования или нарушали нормальную жизнедеятельность региона, например, вызывали сбои в энергоснабжении города», – рассказывает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского».

* Данные получены от корпоративных пользователей продуктов «Лаборатории Касперского» на анонимной основе при помощи защитной облачной инфраструктуры Kaspersky Security Network.

** Исследование проводилось компанией B2B International по запросу «Лаборатории Касперского» в 2015 году. В опросе приняли участие специалисты по IT и информационной безопасности из 26 стран мира, в том числе из России.

Samsung Galaxy S22 Ultra начали превращаться в кирпич после сброса настроек

Некоторые владельцы Galaxy S22 Ultra столкнулись с очень странной проблемой: после сброса к заводским настройкам их смартфоны внезапно начинают считаться корпоративными устройствами, якобы принадлежащими некой Numero LLC. Из-за этого телефон блокируется через механизм Knox Mobile Enrollment, а пользователь фактически теряет над ним контроль.

Сценарий у пострадавших почти одинаковый, как описывают в Android Authority и сами пользователи на форуме Samsung.

После сброса до заводских настроек человек подключает смартфон к Wi-Fi и начинает обычную настройку Android, но вместо привычного входа в аккаунт получает экран с предупреждением «This device isn’t private».

Дальше система сообщает, что устройство управляется организацией, а действия пользователя могут быть видны удалённому администратору. При этом владельцы утверждают, что покупали смартфоны как обычные розничные устройства, а не как часть корпоративного парка.

 

 

Самое неприятное здесь — простыми способами это не лечится. По сообщениям пользователей, повторные сбросы и даже ручная перепрошивка через Odin не помогают. Причина в том, что такая привязка, вероятно, проверяется на уровне IMEI через серверы Samsung: если устройство числится за организацией, профиль MDM подтягивается снова уже во время первоначальной настройки.

Дополнительные подозрения вызывает и сам «администратор». В жалобах фигурирует приложение SAMSUNG ADMIN, а рядом с ним — странный брендинг FRP UNLOCK SAMSUNG и название компании Numero LLC, которую журналисты не нашли в обычных американских реестрах компаний.

 

Почему это вообще могло произойти, пока до конца неясно. Среди возможных версий называют компрометацию аккаунта реселлера с доступом к Knox Mobile Enrollment, использование сторонних сомнительных сервисов разблокировки, а также возможные злоупотребления вокруг корпоративных механизмов Samsung.

Хуже всего то, что пользователи, по их словам, оказываются в замкнутом круге между поддержкой Samsung и командами Knox: одни отправляют к другим, а готового механизма быстро снять такую привязку, похоже, нет. Формально правильный путь — обращаться в Samsung с подтверждением покупки и требовать отвязки IMEI, но на практике это, судя по отзывам, может затянуться надолго.

RSS: Новости на портале Anti-Malware.ru