Microsoft представила отчет по угрозам ИБ в России

Microsoft представила отчет по угрозам ИБ в России

Microsoft представила отчет по угрозам ИБ в России

Microsoft опубликовала отчет за четвертый квартал 2015 года по статистике угроз безопасности информационных систем компании. Он базируется на данных, полученных защитными программами и сервисами Microsoft, установленными на компьютерах в России. Информация была предоставлена корпоративными и частными пользователями, которые согласились делиться ею с Microsoft.

Для комплексного понимания ситуации в сфере угроз информационной безопасности были учтены в том числе и заблокированные попытки проникновения в систему, а также случаи успешного удаления вредоносного ПО. Кроме того, в исследовании рассматриваются часто встречающиеся типы зловредного ПО, частота их распространения и обнаружения, а также использование интернет-сайтов для проведения фишинговых атак.

Частота обнаружения и заражения компьютеров

Поскольку на компьютерах с защитным ПО, работающим в режиме реального времени, большинство атак вредоносного ПО блокируются прежде, чем они успевают нанести вред системе, Microsoft приводит сравнительную статистику атак на основании двух показателей: частоты обнаружения вредоносного ПО и числа очищенных компьютеров CCM (на 1000 единиц).

В IV кв. 2015 года 28,7% компьютеров в России столкнулись с вредоносным ПО, тогда как в мире в целом показатель составил 20,8%. Бесплатный инструмент Microsoft Malicious Software Removal Tool (MSRT) обнаружил и удалил вредоносное ПО с 14,1 компьютера на тысячу в России (по сравнению с 16,9 в мире). 

Распространенные типы вредоносного и нежелательного ПО

В отчете отмечается рост общего количества угроз. Самой распространенной категорией стали трояны: они были обнаружены на 16,6% компьютеров. Вторыми стали загрузчики троянов и дропперы (4,1%), а третьими – программы-обфускаторы и инжекторы (3,5%).

Отдельно приводится статистика по нежелательному ПО. Наиболее часто встречаются модификаторы браузера: они были обнаружены на 9,2% устройств. Второй по распространенности вид – инсталляторы нежелательных программ (5,9%), а третий – рекламное ПО (3,2%).

Вредоносные сайты

Злоумышленники зачастую используют интернет-сайты для проведения фишинговых атак и распространения вредоносного ПО. Для защиты пользователей от вредоносных сайтов Microsoft и другие производители браузеров разработали фильтры, которые отслеживают такие сайты и выдают соответствующее предупреждение при попытке перехода на них.

«Использование уязвимостей браузера, компрометация популярных веб-ресурсов и последующее размещение на них вредоносного кода, а также фишинговые сообщения электронной почты с вложениями остаются основными техниками киберпреступников, - прокомментировал Денис Макрушин, антивирусный эксперт «Лаборатории Касперского». - Помимо такого базового совета, как использование актуальных версий защитного ПО и своевременная установка обновлений, необходимо еще повышать осведомленность и грамотность пользователей в сфере информационной безопасности. Понимание основных угроз и методик киберпреступников крайне важно для того, чтобы сохранять бдительность в Сети и принимать своевременные меры по защите ценных данных».

«Второй год подряд, совместно IDC мы проводим анализ и подтверждаем, что существует тесная взаимосвязь между использованием нелицензионных программных продуктов и риском заражения вредоносным ПО, - добавил менеджер международной ассоциации по противодействию компьютерному пиратству (BSA | The Software Alliance), Алексей Черный. – Одного использования лицензионного ПО недостаточно для обеспечения информационной безопасности предприятия. Однако это крайне важный, первый шаг на пути построения защищенной ИТ системы и установления контроля за использованием ее ресурсов. Внедрение политик по управлению программными активами (SAM) и регулярный мониторинг и анализ состояния программной и аппаратной инфраструктуры предоставит руководителям предприятий информацию о том, что установлено в сети и откуда можно ожидать атаку на корпоративные системы».

WhatsApp тестирует сообщения, которые исчезают после прочтения

WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) решил добавить к исчезающим сообщениям ещё один режим: теперь они смогут пропадать не просто через 24 часа, 7 дней или 90 дней, а после того, как получатель их прочитает. Функция появилась в бета-версии WhatsApp для iOS.

Новая опция называется After reading. Смысл простой: отправитель включает исчезающие сообщения и выбирает, через сколько они должны удалиться после прочтения.

Согласно WABetaInfo, доступны три варианта: 5 минут, 1 час или 12 часов. Сообщение не просто тихо лежит в чате до конца стандартного таймера, а запускает отдельный обратный отсчёт после того, как его реально открыли.

 

Но есть нюанс: если получатель вообще не прочитает сообщение, оно всё равно исчезнет через 24 часа.

Работает это так: например, пользователь отправляет сообщение с таймером «5 минут после прочтения». У отправителя оно удалится через 5 минут после отправки. У получателя же сообщение останется доступным, пока он его не откроет. Как только открыл — пошёл отсчёт. Через 5 минут сообщение исчезнет и у получателя.

Функцию можно активировать отдельно для конкретных чатов, а не сразу для всех переписок.

Пока режим доступен только части бета-тестировщиков на iOS. В ближайшие недели WhatsApp планирует расширить тестирование. До стабильной версии функция, скорее всего, доберётся позже; если, конечно, тестировщики не найдут в ней что-нибудь слишком весёлое.

RSS: Новости на портале Anti-Malware.ru