Киберпреступники проникли в сеть Avast через незащищённый VPN-профиль

Киберпреступники проникли в сеть Avast через незащищённый VPN-профиль

Киберпреступники проникли в сеть Avast через незащищённый VPN-профиль

Киберпреступникам удалось проникнуть во внутреннюю сеть антивирусной компании Avast. Предположительно, злоумышленники хотели вклиниться в цепочку поставок, чтобы опять добраться до знаменитой программы CCleaner.

По словам представителей Avast, попытки вторжения велись с 14 мая. При этом обнаружить их удалось лишь 25 сентября.

Внутреннее расследование чешской компании выявило, что атакующие смогли получить доступ в сеть с помощью скомпрометированных учётных данных временного VPN-аккаунта.

«Атаки злоумышленников были крайне изощрёнными», — отметила Джайя Балу, глава кибербезопасности Avast.

Сотрудники антивирусной компании дали имя киберпреступной операции — «Abiss». По их словам, стоящие за ней лица были хорошо готовы. В частности, атакующие продемонстрировали незаурядную способность избегать детектирования и заметать следы.

Проанализированные в ходе расследования логи показали подозрительную активность 14 и 15 мая, затем — 24 июля, 11 сентября и 4 октября.

Злоумышленник (или группа злоумышленников) использовал публичный IP-адрес, находящийся в Великобритании. Чтобы успешно проникнуть в сеть, был задействован временный VPN-профиль, незащищённый двухфакторной аутентификацией. На момент инцидента профиль уже должен был быть неактивен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

64% компаний в России не будут сокращать ИБ-бюджеты в 2026 году

По данным нового исследования «Кода Безопасности», российский бизнес в целом не планирует экономить на информационной безопасности в 2026 году. В опросе участвовали компании, уже использующие ИБ-продукты, а также интеграторы. 32% респондентов заявили, что расходы на ИБ останутся на прежнем уровне, столько же планируют увеличить бюджет.

Лишь 7% компаний собираются сократить траты, а ещё 28% пока не определились.

Главной преградой для роста ИБ-бюджетов остаются финансовые трудности: об этом сообщили 42% участников опроса. Это заметно больше, чем в прошлые годы. Основные направления вложений остаются прежними — защита персональных данных вне ГИС (59%), замена решений ушедших иностранных вендоров (49%) и защита критической инфраструктуры (49%).

Большинство компаний, участвовавших в исследовании, заявили, что выстраивают ИБ по стратегическому плану — так ответили 63%. Лишь у 18% стратегия отсутствует, и это минимальный уровень за последние пять лет (для сравнения: в 2021 году таких компаний было 38%). Обычно компании планируют развитие ИБ на горизонте трёх лет.

Среди приоритетов на ближайшие годы респонденты выделили:

  • Endpoint Detection and Response (EDR) — 44%;
  • NGFW/UTM — 41%;
  • Web Application Firewall (WAF) — 32%;
  • Data Leak Prevention (DLP) — 30%.

Эксперты «Кода Безопасности» отмечают, что растёт интерес к Zero Trust, PAM и SOAR, при этом востребованность крупных SIEM-платформ снижается. Компании начинают фокусироваться на практических инструментах локальной защиты и быстрого реагирования.

Отношение к ИИ в ИБ остаётся сдержанным. Почти половина компаний (48%) не планируют его внедрять, ещё 17% не видят в нём необходимости. Только 4% используют такие технологии в промышленной эксплуатации.

В вопросе выбора вендоров компании склонны к стабильности: 67% не меняют поставщиков вовсе или делают это реже раза в шесть лет. Лишь 10% пересматривают партнёрство раз в два–три года, и только 1% — ежегодно. Основные причины отказа от совместной работы: несоответствие требованиям регуляторов (59%), иностранное происхождение решений (49%), недостаточная эффективность технологий (45%), сложности во взаимодействии и отсутствие комплексных продуктов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru