Microsoft представила отчет по угрозам ИБ в России

Microsoft представила отчет по угрозам ИБ в России

Microsoft представила отчет по угрозам ИБ в России

Microsoft опубликовала отчет за четвертый квартал 2015 года по статистике угроз безопасности информационных систем компании. Он базируется на данных, полученных защитными программами и сервисами Microsoft, установленными на компьютерах в России. Информация была предоставлена корпоративными и частными пользователями, которые согласились делиться ею с Microsoft.

Для комплексного понимания ситуации в сфере угроз информационной безопасности были учтены в том числе и заблокированные попытки проникновения в систему, а также случаи успешного удаления вредоносного ПО. Кроме того, в исследовании рассматриваются часто встречающиеся типы зловредного ПО, частота их распространения и обнаружения, а также использование интернет-сайтов для проведения фишинговых атак.

Частота обнаружения и заражения компьютеров

Поскольку на компьютерах с защитным ПО, работающим в режиме реального времени, большинство атак вредоносного ПО блокируются прежде, чем они успевают нанести вред системе, Microsoft приводит сравнительную статистику атак на основании двух показателей: частоты обнаружения вредоносного ПО и числа очищенных компьютеров CCM (на 1000 единиц).

В IV кв. 2015 года 28,7% компьютеров в России столкнулись с вредоносным ПО, тогда как в мире в целом показатель составил 20,8%. Бесплатный инструмент Microsoft Malicious Software Removal Tool (MSRT) обнаружил и удалил вредоносное ПО с 14,1 компьютера на тысячу в России (по сравнению с 16,9 в мире). 

Распространенные типы вредоносного и нежелательного ПО

В отчете отмечается рост общего количества угроз. Самой распространенной категорией стали трояны: они были обнаружены на 16,6% компьютеров. Вторыми стали загрузчики троянов и дропперы (4,1%), а третьими – программы-обфускаторы и инжекторы (3,5%).

Отдельно приводится статистика по нежелательному ПО. Наиболее часто встречаются модификаторы браузера: они были обнаружены на 9,2% устройств. Второй по распространенности вид – инсталляторы нежелательных программ (5,9%), а третий – рекламное ПО (3,2%).

Вредоносные сайты

Злоумышленники зачастую используют интернет-сайты для проведения фишинговых атак и распространения вредоносного ПО. Для защиты пользователей от вредоносных сайтов Microsoft и другие производители браузеров разработали фильтры, которые отслеживают такие сайты и выдают соответствующее предупреждение при попытке перехода на них.

«Использование уязвимостей браузера, компрометация популярных веб-ресурсов и последующее размещение на них вредоносного кода, а также фишинговые сообщения электронной почты с вложениями остаются основными техниками киберпреступников, - прокомментировал Денис Макрушин, антивирусный эксперт «Лаборатории Касперского». - Помимо такого базового совета, как использование актуальных версий защитного ПО и своевременная установка обновлений, необходимо еще повышать осведомленность и грамотность пользователей в сфере информационной безопасности. Понимание основных угроз и методик киберпреступников крайне важно для того, чтобы сохранять бдительность в Сети и принимать своевременные меры по защите ценных данных».

«Второй год подряд, совместно IDC мы проводим анализ и подтверждаем, что существует тесная взаимосвязь между использованием нелицензионных программных продуктов и риском заражения вредоносным ПО, - добавил менеджер международной ассоциации по противодействию компьютерному пиратству (BSA | The Software Alliance), Алексей Черный. – Одного использования лицензионного ПО недостаточно для обеспечения информационной безопасности предприятия. Однако это крайне важный, первый шаг на пути построения защищенной ИТ системы и установления контроля за использованием ее ресурсов. Внедрение политик по управлению программными активами (SAM) и регулярный мониторинг и анализ состояния программной и аппаратной инфраструктуры предоставит руководителям предприятий информацию о том, что установлено в сети и откуда можно ожидать атаку на корпоративные системы».

Google начала защищать Android 17 от будущих атак квантовых компьютеров

Google решила заранее подстелить соломку и начала внедрять в Android 17 механизмы постквантовой криптографии (PQC), рассчитанной на будущее, когда квантовые компьютеры смогут ломать привычные схемы шифрования заметно быстрее, чем классические системы.

Первые изменения компания обещает включить уже в следующей бета-версии Android 17, а затем, если всё пойдёт по плану, они доберутся и до финального релиза.

Проблема в том, что современная криптография во многом держится на математических задачах, которые обычным компьютерам крайне трудно решать без ключа. Но квантовые машины в перспективе могут изменить этот баланс. Именно поэтому Google решила не ждать момента, когда станет слишком поздно, а начать переход на новые стандарты заранее.

Судя по опубликованной информации, усиление защиты в Android 17 затронет сразу несколько важных уровней системы. Речь идёт о загрузчике, где появятся квантово-устойчивые цифровые подписи для защиты цепочки безопасной загрузки, а также об Android Keystore и механизмах удалённой аттестации, которые тоже переводят на архитектуру с поддержкой PQC.

Изменения затронут и приложения. Google собирается использовать квантово-устойчивые подписи для подтверждения целостности софта и обещает отдельно объяснить разработчикам, что им нужно будет сделать, чтобы их приложения и подписи тоже были готовы к этому переходу.

Напомним, не так давно мы рассуждали, какими должны быть стандарты постквантовой криптографии. У государственного института стандартов и технологий США (NIST) уже есть проекты нормативных требований по этой части.

В этом месяце также стало известно, что Google представила план, который должен защитить HTTPS-сертификаты в Chrome от будущих атак квантовых компьютеров и при этом не сломать интернет в процессе.

RSS: Новости на портале Anti-Malware.ru