Veeam: 89% организаций не обеспечивают защиту данных на должном уровне

Veeam: 89% организаций не обеспечивают защиту данных на должном уровне

Veeam: 89% организаций не обеспечивают защиту данных на должном уровне

Компания Veeam подготовила интересный отчёт, согласно которому 89% организаций не обеспечивают защиту данных на должном уровне. При подготовке отчета Veeam Data Protection Trends Report 2022 был проведен опрос более 3000 лиц, принимающих решения (ЛПР) в глобальных корпорациях, что помогло сформировать актуальное представление о стратегиях в области защиты данных на ближайшие годы.

Исследование освещает, как компании готовятся отвечать на стоящие перед ними ИТ-вызовы, включая взрывной рост использования облачных сервисов и нативной облачной инфраструктуры, и расширяющийся ландшафт кибератак, а также какие меры они предпринимают для реализации современных стратегий защиты данных, обеспечивающих непрерывность бизнеса.

Респонденты указали, что их возможности по защите данных отстают от потребностей бизнеса, 89% отметили разрыв между тем, сколько данных они могут позволить себе потерять в результате сбоя, и тем, как часто создаются резервные копии. За последний год этот показатель увеличился на 13%, что свидетельствует о том, что хотя объемы и ценность данных продолжают расти, остаются сложности в обеспечении их защиты на должном уровне. Ключевой причиной является то, что ИТ-вызовы в области защиты данных, с которыми сталкиваются компании, масштабны и разнообразны.

Второй год подряд кибератаки становятся основной причиной простоев. За последний год 76% организаций сообщили как минимум об одном инциденте, связанном с вирусами-вымогателями. Обеспокоенность вызывает не только частота, но и масштаб этих инцидентов. В результате одной атаки компаниям не удавалось восстановить 36% потерянных данных, что доказывает неспособность применяемых в настоящий момент стратегий по защите данных предотвратить, устранить и восстановить работу бизнеса после атак вирусов-вымогателей.

Ключевые выводы отчета Veeam Data Protection Trends Report 2022 по России:

  • С проблемой «разрыва в защите» сталкиваются 77% российских компаний. 82% испытывают проблему «разрыва доступности».
  • В среднем 16% данных компаний остаются незащищенными.
  • В 2022 году 93% российских компаний планируют увеличить бюджеты на защиту данных — в среднем это на 7% выше, чем в прошлом году.
  • 97% компаний столкнулись с непредвиденными сбоями в работе за последний год.
  • 69% российских компаний пострадали от атак вирусов-вымогателей; второй год подряд именно кибератаки становятся одной из ключевых причин простоев в работе.
  • В среднем 29% потерянных в результате атаки данных компании не подлежат восстановлению. 71% компаний не смогли восстановить как минимум часть потерянных данных.
  • 44% компаний в качестве основной причины ИТ-сбоев назвали случайное удаление, перезапись или повреждение данных. 37% компаний столкнулись со сбоями, вызванными ошибками конфигурирования, и сбоями вследствие умышленных действий администраторов или пользователей.
  • 32% российских компаний используют решения для оркестрации рабочих процессов для переподключения ресурсов в случае сбоя. 44% компаний запускают заранее сконфигурированные скрипты, а 24% перенастраивают подключение пользователей вручную.
  • 64% российских компаний уже используют облачные сервисы в рамках своей стратегии защиты данных.
  • 70% крупных компаний уже используют контейнеры в основной деятельности, а 26% планируют начать их использование в течение следующего года.
  • 52% инфраструктуры данных крупных компаний сейчас размещены в дата-центре, а 48% — в облаке.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru