В этом году киберпреступники смогли пробить защиту 47% организаций в РФ

В этом году киберпреступники смогли пробить защиту 47% организаций в РФ

Специалисты компании Positive Technologies, специализирующейся на информационной безопасности, представили исследование киберпреступной деятельности по итогам этого года. Оказалось, что в 2018 году злоумышленникам удалось успешно атаковать практически половину крупных компаний по всей России.

В процессе сбора информации исследователи Positive Technologies опросили ИТ-руководителей 192 крупных компаний. Оказалось, что наибольший процент киберинцидентов — а именно 75% — пришелся на нефтегазовую отрасль.

Ситуация усугубляется тем, что в регионах компании выделяют крайне малый бюджет на обеспечение кибербезопасности. 60% опрошенных отметили, что бюджет фактически остался на уровне прошлого года, а это недопустимо, учитывая огромное количество новых угроз, с которыми пришлось столкнуться в этом году.

В результате 82% компаний, чьих сотрудников удалось опросить, стали целью киберпреступников в этом году. В 47% случаев атакующим удалось пробить защитные системы предприятий. На втором месте после нефтегазовой отрасли у злоумышленников шла промышленность с 52%, а тройку замыкают государственные и финансовые организации — 46% и 45%.

Столкнуться с финансовыми потерями пришлось 32% предприятий, однако финансовый ущерб большинства не превышал 500 000 рублей.

Чаще всего (60% инцидентов) киберпреступники использовали вредоносные программы вроде шифровальщиков или майнеров. На втором месте оказался фишинг с 57%.

К слову, сбербанк отчитался, что в этом году ему удалось отразить 90 DDoS-атак, 25 из которых имели высокую мощность.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft предупредила об активной эксплуатации Zerologon в атаках

Microsoft предупреждает администраторов систем Windows Server: необходимо срочно установить все вышедшие обновления безопасности, поскольку злоумышленники активно эксплуатируют уязвимость Zerologon в реальных атаках.

Напомним, что Microsoft устранила Zerologon с выходом августовского набора патчей. Уязвимость, которую отслеживают под идентификатором CVE-2020-1472, получила 10 баллов из 10 по степени опасности.

При успешной эксплуатации брешь позволяет атакующим повысить свои права до администратора домена и, по сути, получить над ним контроль. Специалисты компании Secura опубликовали PoC-код, демонстрирующий возможность эксплуатации Zerologon.

Теперь, судя по всему, в руках киберпреступников есть реальный рабочий эксплойт, поскольку Microsoft предупредила об активных атаках с использованием Zerologon.

Техногигант даже привёл три образца вредоносной программы — исполняемые файлы .NET с именем «SharpZeroLogon.exe». На данный момент семплы можно найти на VirusTotal: первый, второй, третий.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru