Сети 97% компаний содержат следы возможной компрометации

Сети 97% компаний содержат следы возможной компрометации

Сети 97% компаний содержат следы возможной компрометации

Эксперты Positive Technologies проанализировали сетевую активность крупных компаний (со штатом более тысячи человек) из ключевых отраслей экономики в России и СНГ. По результатам глубокого анализа сетевого трафика в 97% компаний была обнаружена подозрительная сетевая активность, а в 81% компаний — вредоносную активность.

В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей компании выявлены следы сканирования внутренней сети, что может свидетельствовать о разведке злоумышленников внутри инфраструктуры.

«Опасность сокрытия трафика в том, что пока сотрудники подключаются к Tor, поднимают прокси-серверы и настраивают VPN для обхода блокировки веб-ресурсов, злоумышленники могут использовать те же технологии для связи с управляющими серверами, — комментирует результаты исследования аналитик Positive Technologies Яна Авезова. — С их помощью атакующие могут управлять вредоносным ПО и отправлять полезную нагрузку».

Это опасение небезосновательно, поскольку в 81% компаний анализ сетевого трафика выявил активность вредоносных программ: майнеров (55% от общей доли зараженных компаний), рекламного (28%), шпионского ПО (24%) и др. В 47% организаций выявлены вредоносные программы сразу нескольких типов.

Как считают специалисты, нарушения регламентов ИБ (выявлены в 94% компаний) напрямую влияют на снижение уровня безопасности, практически открывают взломщикам двери организации. Так, в инфраструктуре 81% компаний чувствительные данные передаются в открытом виде, что позволяет потенциальному злоумышленнику искать в трафике логины и пароли для перемещения по корпоративным ресурсам. В 67% компаний используется ПО для удаленного управления, такое как RAdmin, TeamViewer, Ammyy Admin. Проникнув в инфраструктуру, злоумышленник сможет использовать эти инструменты для перемещения по сети, оставаясь не замеченным средствами защиты.

В 44% компаний сотрудники используют протокол BitTorrent для передачи данных, например для скачивания фильмов. Как отмечают эксперты, это не только создает дополнительную нагрузку на канал связи и снижает его пропускную способность, но и повышает риск заражения вредоносными программами.

Подавляющее большинство угроз (92%) были выявлены внутри периметра. По мнению экспертов, это свидетельствует о том, что важно не только предотвращать атаки на периметре, но и проводить мониторинг внутренней сети, в том числе анализируя сетевой трафик. Это позволит выявлять злоумышленников на первых этапах развития атаки.

Kaspersky ASAP стала гибче: компании смогут загружать свои курсы по ИБ

Платформа Kaspersky Automated Security Awareness Platform (ASAP) получила обновление, которое делает корпоративное обучение по кибербезопасности более гибким. Теперь компании могут загружать на платформу собственные учебные материалы — как в формате PDF, так и в виде SCORM-курсов, которые давно стали стандартом в электронном обучении.

Это позволяет проводить на Kaspersky ASAP не только готовые курсы от вендора, но и внутренние программы, адаптированные под конкретную инфраструктуру, профиль рисков сотрудников и корпоративные политики.

Платформа поддерживает SCORM 1.2 и SCORM 2004, а также PDF-файлы — например, методические материалы или внутренние инструкции.

Все управление обучением остаётся внутри платформы: администраторы могут настраивать количество уроков, сроки прохождения, отслеживать прогресс и обновлять контент.

В сочетании с обучающими курсами по кибербезопасности и тренировочными фишинговыми рассылками это помогает выстроить более целостный подход к работе с человеческим фактором.

Как отмечает эксперт направления Kaspersky Security Awareness Светлана Калашникова, злоумышленники по-прежнему часто используют ошибки сотрудников для атак на бизнес.

Возможность загружать собственные курсы позволяет компаниям точнее подстраивать обучение под свой технологический стек и актуальные для отрасли угрозы, а заодно снижать риск инцидентов, упрощать управление программами обучения и избегать комплаенс-проблем.

RSS: Новости на портале Anti-Malware.ru