Опрос Veeam: Три четверти атак в условиях COVID-19 грозят потерей данных

Опрос Veeam: Три четверти атак в условиях COVID-19 грозят потерей данных

Опрос Veeam: Три четверти атак в условиях COVID-19 грозят потерей данных

Экономическая неопределенность, возникшая из-за нашествия COVID-19, нарушила планы 40% компаний в отношении цифровой трансформации, а треть организаций уже замедлила или остановила работу в этом направлении из-за нехватки ресурсов и низких возможностей по защите данных. Таковы результаты глобального опроса, проведенного по заказу Veeam Software.

В опросе, призванном выявить современные проблемы в области защиты данных, приняли участие более 3000 руководителей ИТ-отделов крупных компаний (численностью более 1000 сотрудников) из 28 стран, в том числе 201 респондент из России.

Несмотря на рост использования облачных сервисов в начале пандемии, который отметило подавляющее большинство опрошенных (91%), затянувшийся кризис и разгул киберугроз в связи с всеобщим переходом на удаленную работу заставили многих признать, что возможности корпоративных систем защиты данных не отвечают растущим потребностям.

Так, в минувшем году с непредвиденными сбоями из-за кибератак столкнулись 95% организаций; средняя продолжительность простоев составила 79 минут.  При этом выяснилось, что для 14% данных бэкап вообще не выполнялся, а в 58% случаев информацию из резервных копий оказалось невозможно восстановить. В России 48% попыток восстановления данных завершились провалом из-за ошибок резервного копирования или невозможности уложиться в срок, предусмотренный услугой.

«В этом году топ-менеджмент по всему миру столкнулся с ни с чем не сравнимыми трудностями в обеспечении защиты данных в новых условиях работы сотрудников, — отметил Дэнни Аллан, технический директор и старший вице-президент Veeam по стратегии развития продуктов. — Мы отметили, что в условиях пандемии многие организации значительно ускорили реализацию своих инициатив по цифровой трансформации, чтобы сохранить позиции на рынке. Однако развитие заметно осложняется тем, как организовано хранение и управление данными. Многие компании сдерживают такие факторы, как устаревшие ИТ-инфраструктура и инструменты защиты данных, а также необходимость тратить значительные временные и финансовые ресурсы в ответ на вызовы пандемии COVID-19».

Последствия простоев и потери данных для организаций могут быть весьма плачевными. Почти половина представителей российских компаний отметили, что это грозит оттоком клиентов и снижением репутации бренда, а 29% боятся уронить свой авторитет в глазах сотрудников.

 

Опрос также показал (PDF), что многие из тех, кто приостановил миграцию в облако, собираются после решения более настоятельных задач продолжить двигаться в этом направлении. Около трети из них планируют модернизировать средства защиты данных за счет использования специализированных облачных сервисов.

В настоящее время услугой копирования в облако (Backup as a Service, BaaS) пользуются 27% компаний в России. Ожидается, что к 2023 году этот показатель вырастет до 39%. Почти половина представителей российского бизнеса планируют в ближайшие два года подписаться на услуги аварийного восстановления (Disaster Recovery as a Service, DRaaS).

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru