90 % организаций инвестируют в кибербезопасность после утечки данных

90 % организаций инвестируют в кибербезопасность после утечки данных

90 % организаций инвестируют в кибербезопасность после утечки данных

Согласно ежегодному отчету Cisco 2017 Annual Cybersecurity Report, многие организации слишком медленно реагируют на проблемы кибербезопасности. В докладе говорится, что 90 % специалистов в области безопасности инвестируют средства в киберзащиту после компрометации данных.

Cisco пишет, что последствия нарушений данных является для организаций чем-то вроде процесса обучения, однако это довольно дорогие уроки, так как атаки обычно обходятся компаниям в огромные суммы денег.

Эксперты полагают, что проблема связана с тем, что организации перегружены технологиями. Все больше отраслей полагаются на интернет, способы проникнуть в сеть предприятия также прибавляются (рабочие компьютеры, мобильные устройства, ноутбуки, планшеты и т.п.). Однако эти процессы не совпадают с ростом персонала кибербезопасности или бюджетов, выделяемых на это. Следовательно, страдает безопасность организаций.

«Мы считаем, что увеличение штата специалистов в сфере безопасности может помочь. Однако на данный момент организации идут другим путем – они полагаются на аутсорсинг в целях сохранения бюджета», - говорится в отчете.

Выход – сертификация ISO 27001, международного стандарта по информационной безопасности, разработанного совместно Международной организацией по стандартизации и Международной электротехнической комиссией. Стандарт содержит требования в области информационной безопасности для создания, развития и поддержания Системы менеджмента информационной безопасности (СМИБ).

Это поможет организациям управлять своими практиками безопасности в одном месте, последовательно и экономически эффективно. Конечно, эти процессы будут бесполезны, если сотрудники организации не поставлены в курс дела и не следуют им. Именно поэтому стандарт требует от организаций вкладывать средства в регулярные программы обучения и повышения квалификации персонала.

Эта технология помогает организациям управлять процессами и устранять ошибки со стороны персонала, но на нее нельзя положиться во всем, что касается противодействия всем угрозам. Например, аудиты могут выявлять уязвимости, которые непременно надо устранять.

0-day в Office уже используют в атаках: Microsoft спешно закрывает дыру

Microsoft снова пришлось экстренно латать дыры. Компания выпустила внеплановые патчи для Microsoft Office, закрывающие опасную уязвимость нулевого дня, которую уже используют в атаках. Проблема получила идентификатор CVE-2026-21509 и затрагивает сразу несколько версий офисного пакета: Office 2016, Office 2019, Office LTSC 2021 и 2024, а также Microsoft 365 Apps for Enterprise.

Уязвимость позволяет обойти защитные механизмы Office, отвечающие за блокировку опасных COM/OLE-компонентов.

Атака при этом довольно тривиальная: злоумышленнику достаточно отправить пользователю вредоносный документ и уговорить его открыть файл. Без участия человека не обойтись, но технически всё выглядит максимально просто.

Хорошая новость в том, что пользователи Office 2021 и более новых версий уже автоматически защищены — Microsoft закрыла дыру на стороне сервиса. Правда, изменения вступят в силу только после перезапуска приложений Office. А вот владельцам Office 2016 и 2019 пока не повезло: патчи для этих версий ещё не готовы, и компания обещает выпустить их «в ближайшее время».

Чтобы хоть как-то снизить риск, Microsoft предложила временное решение — ручную настройку через реестр Windows. Мера выглядит запутанно, но по сути сводится к добавлению специального флага совместимости для уязвимого COM-компонента.

После этого защита начинает работать при следующем запуске Office. В компании отдельно подчёркивают: перед редактированием реестра лучше сделать резервную копию, иначе можно нажить проблем больше, чем было.

Никаких подробностей о том, как именно эксплуатируется уязвимость и кто её обнаружил, Microsoft раскрывать не стала. Впрочем, история вполне укладывается в общий фон января: в рамках Patch Tuesday 2026 года компания уже закрыла 114 уязвимостей, включая ещё одну активно эксплуатируемую 0-day, а заодно выпустила несколько внеплановых обновлений из-за багов в Windows и Outlook.

RSS: Новости на портале Anti-Malware.ru