69% пользователей нарушают правила ИБ ради более комфортной работы

69% пользователей нарушают правила ИБ ради более комфортной работы

69% пользователей нарушают правила ИБ ради более комфортной работы

Компания Balabit, опубликовала результаты своего общеевропейского исследования текущего состояния ИТ-безопасности. Целью опроса было выявить, как организации находят баланс между ИТ-безопасностью и гибкостью бизнес-процессов.

Предпочитают ли они внедрять дополнительные защитные меры, которые могут уменьшить производительность работы, или отказаться от них в пользу более гибких, но менее безопасных бизнес-процессов. Также исследовалось, как новые возможности в бизнесе могут изменить правила защиты бизнес-процессов компании.

Специалисты Balabit опросили 381 человека — исполнительных директоров ИТ, директоров ИТ департаментов, руководителей отделов по информационной безопасности и других профессионалов в сфере ИТ из Великобритании, Франции, Германии, Польши и России, чтобы выяснить их мнение о сочетаемости ИТ-безопасности и гибкости бизнеса. На вопрос о том, что они предпочтут — ИТ-безопасность или гибкость бизнеса — при необходимости сделать выбор, 71% респондентов ответили, что безопасность должна быть так же важна (или даже важнее), как и гибкость бизнеса. 

Что происходит, когда речь заходит о больших деньгах?

Тех же респондентов спросили, возьмут ли они на себя риск потенциальной угрозы информационной безопасности в случае, если это будет связано с самой крупной сделкой в их жизни. В этом случае безопасность просто перестает браться в расчет: 69% респондентов заявили, что готовы рискнуть, и только 31% сказали, что не станут этого делать.

«Эти результаты говорят, что организациям еще долго придется искать баланс между безопасностью и интересами бизнеса», — комментирует Золтан Дъёрку (Zoltán Györkő), генеральный директор компании Balabit. «Они свидетельствуют о том, что смещение баланса  от удобства работы в сторону обеспечения большей информационной безопасности могут потерпеть в обычных для бизнеса условиях, но когда речь зайдет о действительно крупных контрактах, респонденты, нисколько не колеблясь, пожертвуют правилами информационной безопасности ради достижения бизнес-целей. Эта проблема, наличие которой нужно признать, и относиться к ней соответственно».

Для того, чтобы добиться здорового баланса между ИТ-безопасностью и гибкостью бизнеса на практике, организациям нужны решения по ИТ-безопасности, которые не будут обременять пользователей излишними процессами аутентификации и проверки прав доступа. Когда эти процессы обходятся внутренними нарушителями или лицами, незаконно получившими доступ к ИТ-системам обманным путем, возникают риски, связанные со злоупотреблениями привилегированными учетными записями.

Согласно последнему отчету исследователей Ponemon Institute Research, большинство утечек конфиденциальных данных совершаются преступниками изнутри. Поскольку абсолютное большинство злоупотреблений, совершаемых штатным сотрудниками, не фиксируются существующими инструментами управления безопасностью, необходим иной подход.

 

«Наше исследование показывает, что стратегии по обеспечению информационной безопасности должны учитывать человеческое поведение, — говорит Золтан Дьёрку (Zoltán Györkő), генеральный директор. — Современные решения по информационной безопасности со статичными правилами детекции нарушений политик ИБ могут далеко не всё. Отделам обеспечения информационной безопасности необходимо видеть полный контекст действий пользователей, чтобы они могли эффективно отреагировать на аномальную активность, а все остальные инструменты ИБ должны быть прозрачны для большей гибкости деловых процессов. Мы уверены в том, что подход на основе мониторинга, позволяющий компаниям реагировать на подозрительные действия в режиме реального времени может сделать ИТ-безопасность более приспособленной к потребностям бизнеса. Именно для этого мы создали продукт Contextual Security Intelligence Suite». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru