Каждый десятый субъект КИИ в России заражён вредоносной программой

Каждый десятый субъект КИИ в России заражён вредоносной программой

Каждый десятый субъект КИИ в России заражён вредоносной программой

Специалисты центра мониторинга и противодействия кибератакам Solar JSOC, принадлежащего компании «Ростелеком-Солар», представили интересную статистику по киберинцидентам на территории России. Оказалось, что каждый десятый российский субъект критической информационной инфраструктуры (КИИ) уже пострадал от вредоносных программ различного типа.

Печальнее всего выглядит статистика по уязвимостям в объектах КИИ. Некоторые организации умудряются не закрывать бреши, информация о которых прошла ещё десять лет назад. Благодаря таким непропатченным дырам даже низкоквалифицированные киберпреступники могут проникнуть во многие критически важные инфраструктуры.

Запуск сети сенсоров и ханипотов (honeypots, ловушек) «Ростелеком» помог выявить наибольшую активность четырёх видов вредоносных программ: Glupteba, PonyStealer, Trojan-Spy.Win32.Windigo и NjRAT.

Glupteba, например, «прославился» кражей данных и добычей криптовалюты; PonyStealer — ботнет, которому уже десять лет отроду; Trojan-Spy.Win32.Windigo предназначен для рассылки спама; NjRAT открывает злоумышленникам возможность для удалённого администрирования.

Также специалисты Solar JSOC обращают внимание на проблему защиты периметра: многие компании допускают наличие старых, но всё ещё актуальных уязвимостей. Причину исследователи видят в том, что сам процесс обновления софта отсутствует в 90% организаций. Таким образом, средний период обновления составляет более 42 дней.

Пандемия коронавирусной инфекции COVID-19 добавила негативной статистики, поскольку сейчас наблюдается гораздо больше АСУ ТП, доступных из Сети. Как отметили эксперты, за последний год их число увеличилось на 60%.

Директор департамента организации работ с заказчиками компании «Газинформсервис» Роман Пустарнаков рассказал об уязвимости объектов КИИ в России:

«На сегодняшний день обеспечение кибербезопасности объектов КИИ в России развивается. ФЗ-187, безусловно, поспособствовал улучшению положения дел, и как минимум заставил сфокусировать внимание на проблеме, но не решил ее.

Для улучшения защищенности КИИ самим организациям необходимо вести непрерывную работу по обеспечению безопасности, например, регулярно производить мониторинг сетевой активности и проверку надежности защиты от вторжений.

Важно понимать, что административная ответственность за несоответствие требованиям регулятора – это далеко не единственная неприятность, которая может быть у организаций. Незащищенность КИИ может привести к более серьезным последствиям, таким как полная или частичная остановка производства».

Пользователи Android чаще всего блокируют рекламу через Private DNS

Пользователи Android всё чаще отказываются от приложений и VPN для блокировки рекламы, выбирая Private DNS как самый простой и эффективный способ защиты. Опрос показал, что DNS-сервисы вроде AdGuard и Cloudflare позволяют убрать рекламу, снизить риск мошенничества и не замедлять работу смартфона.

Как выяснили исследователи, самым популярным способом блокировки рекламы стал Private DNS. Этот вариант заметно опередил все остальные.

Около 65% респондентов сообщили, что используют Private DNS, например Cloudflare 1.1.1.1 или специализированные решения вроде AdGuard DNS. Такие сервисы легко настраиваются, не требуют установки сторонних приложений и позволяют отсеивать рекламные и потенциально опасные домены на уровне запросов.

Для сравнения: менее 19% пользователей предпочитают сторонние приложения для блокировки рекламы, такие как Blokada. Совсем небольшая доля респондентов призналась, что вообще не использует никакие инструменты для защиты от рекламы.

 

Пользователи отмечают сразу несколько преимуществ DNS-подхода:

  • он не нагружает систему и не замедляет интернет, как это иногда бывает с VPN;
  • не конфликтует с сервисами вроде Android Auto;
  • помогает фильтровать не только рекламу, но и фишинговые или сомнительные сайты;
  • настраивается за пару минут прямо в системных параметрах Android.

При этом Private DNS не ограничивает доступ к сервисам и не ломает работу приложений, что для многих оказалось решающим фактором.

Помимо DNS-сервисов, пользователи активно рекомендуют браузеры с встроенной блокировкой рекламы. Среди популярных вариантов — Firefox с расширением uBlock Origin и фирменный браузер Samsung, который поддерживает контент-блокеры из коробки.

Некоторые, наоборот, выбирают отдельные приложения для блокировки рекламы. Такой подход может быть удобнее, например, в корпоративной среде, где важно, чтобы инструменты защиты корректно работали с бизнес-приложениями.

RSS: Новости на портале Anti-Malware.ru