Absolute: 100% инструментов для защиты конечных точек ненадежны

Absolute: 100% инструментов для защиты конечных точек ненадежны

Согласно отчету компании Absolute, 100% инструментов для защиты конечных точек рано или поздно терпят неудачу. Прийти к такому выводу экспертам помог анализ данных, полученных с шести миллионов устройств, установленных в 12 тыс. организациях. Анализ проводился в течение года.

В исследовании под названием «2019 Global Endpoint Security Trends Report» компания Absolute утверждает, что каждый дополнительный инструмент только усложняет стратегию защиты, а также увеличивает шанс провала перед лицом киберугроз.

Специалисты области предсказывают, что к 2020 году глобальные расходы на защиту конечных точек достигнут $128 миллиардов. Такой подход объясним, так как 70% инцидентов с утечками информации происходят по причине плохой защищенности конечных точек.

В Absolute считают, что сложность инструментов для контроля конечных точек создает для организаций ложное чувство защищенности. На деле же это выливается в дополнительные риски, связанные с отказом подобных инструментов.

Статистика, собранная Absolute, говорит о следующем:

  • 42% всех проанализированных конечных точек не всегда защищены.
  • 2% агентов терпят неудачу каждую неделю. В результате 100% инструментов для защиты конечных точек ненадежны.
  • 100% устройств в течение года по меньшей мере один раз столкнутся с проблемой должного контроля шифрования.
  • Практически 1 из 5 устройств становится недоступным в результате ошибки в работе инструмента для управления.

«Постоянно развивающиеся киберугрозы заставляют организации внедрять дополнительные слои защиты конечных точек. В результате вся схема становится сложной, дополнительно страдает производительность. На выходе же мы поучаем недостаточную защищенность конечных точек», — комментирует отчет Absolute глава компании Кристи Уайт.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android устранили 4 критические уязвимости, приводящие к выполнению кода

Google выпустила декабрьский набор обновлений для Android, устраняющий четыре критические уязвимости. Одна из брешей может привести к удалённому выполнению кода через Bluetooth, поэтому остаётся надеяться, что производители быстро адаптируют и выпустят патчи для своих устройств.

В общей сложности разработчики разобрались с 45 уязвимостями в наборе 2022-12-01 и ещё 36 дырами в наборе 2022-12-05. Первая связка проблем затрагивает «родные» компоненты Android, вторая — сторонние компоненты.

«Наиболее опасная среди закрытых брешей — критическая уязвимость в компоненте System. Она может привести к удалённому выполнению кода через Bluetooth. Для эксплуатации дополнительных привилегий не требуется», — пишет корпорация.

Четыре критические уязвимости получили следующие идентификаторы:

  • CVE-2022-20472 — RCE-баг в Android Framework (затрагивает версии Android с 10 по 13).
  • CVE-2022-20473 — Ещё один RCE-баг в Android Framework (затрагивает версии Android с 10 по 13)
  • CVE-2022-20411 — RCE-брешь в Android System (затрагивает версии Android с 10 по 13)
  • CVE-2022-20498 — проблема раскрытия информации в Android System (затрагивает версии Android с 10 по 13)

Среди других уязвимостей: возможность повышения привилегий, удалённое выполнение кода, раскрытие информации и DoS. Если у вас Android 9 или более древняя версия ОС, вам не придут описанные патчи. В этом случае рекомендуется обновиться на новый девайс или установить кастомную версию Android вроде LineageOS.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru