ИТ-руководители России ставят под угрозу безопасность данных

ИТ-руководители России ставят под угрозу безопасность данных

ИТ-руководители России ставят под угрозу безопасность данных

Компания VMware, опубликовала результаты нового исследования мобильности в российских компаниях. Согласно ему, половина ИТ-руководителей готовы подвергнуть риску безопасность корпоративных данных, чтобы сделать бизнес более мобильным.

Почти половина респондентов (48%) говорят о том, что преимущества мобильности перевешивают все потенциальные проблемы безопасности, включая утечку данных. По данным исследования, компании в России нуждаются в срочной цифровой трансформации для получения конкурентных преимуществ.

Сегодня бизнес испытывает все большее давление, побуждающее внедрять инновации и изменять рабочие процессы. Более половины (56%) ИТ-руководителей признаются в том, что усиливать мобильность их подталкивают сотрудники, а больше трети (42%) опрошенных говорят о недостаточном развитии мобильности, что негативно сказывается на эффективности работы. Обеспечение корпоративной мобильности сделает сотрудников более гибкими, но при этом организациям необходимо сохранить контроль над безопасностью.

Согласно результатам опроса, чуть более четверти сотрудников (26%) часто нарушают корпоративные политики мобильности в пользу производительности. Немаловажен тот факт, что более трети (35%) ИТ-директоров заявляют о том, что топ-менеджеры запрашивают доступ к корпоративным данным с личных мобильных устройств, даже если это идет вразрез с политикой безопасности. Предоставление такого доступа — ключевая проблема. 42% опрошенных обеспокоены очевидными угрозами для безопасности, которые возникают, когда сотрудники работают со своих собственных устройств, а более трети (36%) говорят, что такой доступ создает самую простую уязвимость для киберпреступников.

«Цифровая трансформация сегодня невозможна без корпоративной мобильности. Чтобы вывести бизнес на новый уровень и обеспечить своим сотрудникам максимальную гибкость, организации вынуждены время от времени рисковать безопасностью, — говорит Александр Василенко, глава представительства VMware в России и СНГ. —  Хорошая новость заключается в том, что делать выбор между мобильностью и безопасностью необязательно — можно иметь и то, и другое. При наличии программно-определяемой архитектуры безопасность можно встроить в приложение, внутрь сети, на уровне пользователя и контента. Это означает, что организации смогут внедрять надежные цифровые рабочие пространства, предоставляя пользователям доступ к данным с любого устройства и в любом месте. Компании будут настолько мобильными, насколько им это необходимо, без ущерба для безопасности».

 

Сами сотрудники признают, что данные своей компании на корпоративных устройствах защищают не настолько тщательно, как информацию на личных гаджетах. Больше трети из них (40%) сказали, что уделяют больше внимания обеспечению безопасности информации на личном устройстве, чем на корпоративном. Говоря о мобильной работе, только 41% сотрудников сообщили, что им известны все установленные их компанией мобильные политики. Остальные даже не знают, нарушают ли они эти правила или нет.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru