Атаки вредоносов Wannacry и Petya массовые, но не самые опасные

Атаки вредоносов Wannacry и Petya массовые, но не самые опасные

Атаки вредоносов Wannacry и Petya массовые, но не самые опасные

Компания Solar Security опубликовала сводный отчет Solar JSOC Security flash report за первое полугодие 2017 г. Отчет содержит обезличенную информацию об инцидентах информационной безопасности, выявленных центром мониторинга и реагирования на кибератаки Solar JSOC.

На базе этой информации формируется аналитика, отвечающая на вопросы о том, кто, как, в какое время и с использованием каких векторов и каналов атакует крупнейшие российские компании.

В первой половине 2017 года средний поток событий ИБ составлял 6,156 миллиардов в сутки, из них около 950 в сутки – события с подозрением на инцидент (172 477 за полгода). Это примерно на 28% больше, чем в первом полугодии 2016 года. Доля критичных инцидентов составила 17,2%. Таким образом, если в 2016 году критичным был каждый 9 инцидент, то теперь – уже каждый 6. Предполагается, что такая динамика связана с общим повышением интенсивности массовых и нацеленных атак на организации.

Если рассматривать общее количество инцидентов, то лишь в 12,5% случаев они происходили в ночное время. Однако если из общей массы инцидентов выделить критичные, этот показатель возрастает до 29,4%, то есть почти трети всех случаев. Если критичные инциденты были вызваны действиями внешнего злоумышленника, то уже в половине случаев (44,6%) они приходились на ночное время. Основными инструментами киберпреступников оставались атаки на веб-приложения (34,2%), компрометация учетных данных внешних сервисов клиента (23,6%) и вредоносное ПО (19,2%).

Отдельно в отчете отмечается возрастающее число инцидентов, являющихся частью Kill Chain – цепи последовательных действий киберпреступника, направленных на взлом инфраструктуры и компрометацию ключевых ресурсов компании. В 13% случаев первым шагом Kill Chain служила атака на веб-приложение (например, онлайн-банк), в 25% – на управляющие протоколы систем (в том числе использование уязвимости Shellshock, известной с сентября 2014 года), в 62% – внедрение в организацию вредоносного программного обеспечения через email-вложения или фишинговые ссылки.

«Несмотря на Wannacry и Petya, цифры по внешним инцидентам демонстрируют высокий, но не драматический рост. Дело в том, что массовые атаки на российские компании происходят регулярно, но, как правило, остаются вне поля зрения СМИ. В то же время о таком явлении, как Kill Chain, пока говорят только специалисты по информационной безопасности. Таких атак еще относительно мало, но мы видим, что они перестали быть «страшилками» из презентаций западных вендоров и являются реальной угрозой. При этом большинство российских компаний не готово к их отражению», – комментирует исследование Константин Черезов, менеджер по развитию бизнеса Solar JSOC компании Solar Security.

Основными виновниками внутренних инцидентов (в 63% случаев) оставались рядовые сотрудники компаний, хотя их доля стабильно снижается. Инциденты, связанные с действиями внутренних злоумышленников, не претерпели существенных изменений. В 43,4% случаев это утечки информации, еще в 23,5% – компрометация внутренних учетных записей, и менее 10% приходится на использование хакерских утилит, средств удаленного администрирования и т.п. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Поступил в продажу коробочный Solar inRights Origin с нейропомощником

Группа компаний «Солар» выпустила в продажу полнофункциональную коробочную версию системы управления доступом — Solar inRights Origin. Новый продукт сохраняет всю ключевую функциональность локальной платформы Solar inRights и предназначен для организаций любого масштаба.

Дополнительным преимуществом новой версии стал встроенный нейропомощник.

Система автоматически управляет жизненным циклом данных о пользователях и их правах доступа, помогает формировать заявки на доступ и отслеживать их прохождение по всем этапам согласования.

Предусмотрена также возможность полностью ручного управления. Решение легко интегрируется в существующую ИТ-инфраструктуру заказчика.

Внедрение Solar inRights Origin занимает до шести месяцев, что в шесть раз быстрее стандартных сроков для IdM-систем корпоративного класса. По мнению вендора, это делает продукт особенно привлекательным для компаний малого и среднего бизнеса, а также для тех, кто планирует самостоятельно дорабатывать систему под специфические задачи.

В основу решения легло полнофункциональное ядро Solar inRights с преднастроенной конфигурацией и набором готовых коннекторов, обеспечивающих ускоренное внедрение. Заказчики могут самостоятельно интегрировать систему с используемыми в ИТ-среде средствами — среди них продукты «1С», Microsoft Active Directory, Exchange и другие.

Solar inRights Origin адаптируется под меняющиеся бизнес-требования, позволяет расширять функциональность и подключать новые интеграции — всё это доступно прямо через интерфейс системы.

«Solar inRights Origin — это результат 15-летнего опыта нашей команды в реализации IdM-проектов различной сложности для крупнейших российских компаний. Мы предлагаем полнофункциональное коробочное решение с доступной ценой. Первые внедрения и отзывы клиентов подтверждают его простоту, удобство настройки и эксплуатации в короткие сроки», — отметил Максим Мордачев, руководитель проектов Solar inRights.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru