В Сети стоят 3,5 тысяч уязвимых серверов, атакуемых Epsilon Red

В Сети стоят 3,5 тысяч уязвимых серверов, атакуемых Epsilon Red

В Сети стоят 3,5 тысяч уязвимых серверов, атакуемых Epsilon Red

Исследователи из CyberNews проанализировали кампании операторов программы-вымогателя Epsilon Red и пришли к выводу, что на сегодняшний день в Сети находятся более 3,5 тысяч уязвимых для этого шифровальщика серверов.

В конце мая специалисты компании Sophos предупредили сообщество о вредоносе Epsilon Red, который эксплуатирует уязвимости в Microsoft Exchange и проникает в корпоративные системы с помощью RDP и WMI (Windows Management Instrumentation).

Теперь же благодаря экспертам CyberNews стало известно, как именно операторы Epsilon Red атакуют организации. Ещё Sophos писала, что вся схема рассчитана на использование уязвимых серверов Microsoft Exchange: злоумышленники задействуют их для запуска цепочки эксплуатации.

Такой подход действительно работает, поскольку одна из жертв уже заплатила кибервымогателям более 200 тысяч долларов в биткоинах. Epsilon Red не только шифрует важные файлы, приводя к сбою в работе ИТ-систем, но и передаёт конфиденциальные данные своим операторам.

К счастью, большинство топовых антивирусов на данный момент детектируют последний вариант программы-вымогателя Epsilon Red, объясняют специалисты. Этот образец эксплуатирует в кибератаках следующие уязвимости Microsoft Exchange: CVE-2020-1472, CVE-2021-26855, CVE-2021-27065.

Исследователи обнаружили 695 дырявых серверов только в США. Ещё 71 установок найдены в Австралии и 36 — в Аргентине. Именно такие серверы чаще всего атакуются операторами Epsilon Red.

 

Организациям, столкнувшимся с этим шифровальщиком, рекомендуют немедленно сообщить об атаке в правоохранительные органы. Платить выкуп, конечно же, не стоит, поскольку это создаёт опасный прецедент.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У каждой третьей компании ИБ-штаты заполнены лишь на 50–80%

ГК «Солар» и агентство KASATKIN CONSULTING представили результаты исследования об организации функций информационной безопасности в российском бизнесе. Основной вывод — кадровый дефицит остаётся одним из ключевых вызовов: у каждой третьей компании штат ИБ-специалистов заполнен лишь на 50–80%.

В опросе участвовали представители производственных компаний, финансовой отрасли, энергетики и других крупных сегментов экономики.

Размер ИБ-команд напрямую зависит от масштаба бизнеса:

  • компании с выручкой более 80 млрд рублей содержат в среднем 33 ИБ-специалиста;
  • компании с выручкой от 5 до 80 млрд — около 6 специалистов, среди которых обычно один начинающий, трое опытных и двое менеджеров.

Более половины организаций (54%) уже имеют самостоятельную стратегию ИБ. Исследователи отмечают, что это говорит о росте зрелости кибербезопасности в крупном бизнесе.

Что влияет на кадровую политику в сфере ИБ

Первым фактором респонденты назвали общий рост киберугроз (32%). Далее — цифровизация, которая требует усиления защиты (21%), и повышение «материальности» рисков (16%).

Несмотря на это, треть компаний испытывает нехватку специалистов, что подтверждает устойчивый кадровый дефицит в отрасли.

Авторы исследования отмечают, что самые большие бюджеты на ИБ сосредоточены в крупнейших компаниях. Это позволяет им строить комплексные системы защиты и привлекать квалифицированных специалистов.

С учётом нехватки кадров компании усиливают инвестиции в обучение ИБ-команд. В среднем крупный бизнес выделяет около 0,6 млн рублей в год, крупнейшие — до 10 млн.

Основная аудитория таких программ — зрелые специалисты: в 38% компаний обучают группы по 6–20 человек. Топ-менеджеры подключаются реже — 77% компаний направляют на обучение лишь 1–2 руководителей.

Главные цели образовательных инициатив:

  • соответствие законодательным и внутренним требованиям (по 24%);
  • сокращение реальных операционных рисков (17%);
  • снижение потенциальных угроз (17%);
  • развитие сильной ИБ-команды как конкурентного преимущества (17%).

Эксперты подчёркивают: компании всё чаще понимают, что эффективность систем защиты напрямую зависит от компетенций тех, кто с ними работает. Поэтому акцент в обучении смещается в сторону практики и навыков реагирования на реальные инциденты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru