Veeam: 89% организаций не обеспечивают защиту данных на должном уровне

Veeam: 89% организаций не обеспечивают защиту данных на должном уровне

Veeam: 89% организаций не обеспечивают защиту данных на должном уровне

Компания Veeam подготовила интересный отчёт, согласно которому 89% организаций не обеспечивают защиту данных на должном уровне. При подготовке отчета Veeam Data Protection Trends Report 2022 был проведен опрос более 3000 лиц, принимающих решения (ЛПР) в глобальных корпорациях, что помогло сформировать актуальное представление о стратегиях в области защиты данных на ближайшие годы.

Исследование освещает, как компании готовятся отвечать на стоящие перед ними ИТ-вызовы, включая взрывной рост использования облачных сервисов и нативной облачной инфраструктуры, и расширяющийся ландшафт кибератак, а также какие меры они предпринимают для реализации современных стратегий защиты данных, обеспечивающих непрерывность бизнеса.

Респонденты указали, что их возможности по защите данных отстают от потребностей бизнеса, 89% отметили разрыв между тем, сколько данных они могут позволить себе потерять в результате сбоя, и тем, как часто создаются резервные копии. За последний год этот показатель увеличился на 13%, что свидетельствует о том, что хотя объемы и ценность данных продолжают расти, остаются сложности в обеспечении их защиты на должном уровне. Ключевой причиной является то, что ИТ-вызовы в области защиты данных, с которыми сталкиваются компании, масштабны и разнообразны.

Второй год подряд кибератаки становятся основной причиной простоев. За последний год 76% организаций сообщили как минимум об одном инциденте, связанном с вирусами-вымогателями. Обеспокоенность вызывает не только частота, но и масштаб этих инцидентов. В результате одной атаки компаниям не удавалось восстановить 36% потерянных данных, что доказывает неспособность применяемых в настоящий момент стратегий по защите данных предотвратить, устранить и восстановить работу бизнеса после атак вирусов-вымогателей.

Ключевые выводы отчета Veeam Data Protection Trends Report 2022 по России:

  • С проблемой «разрыва в защите» сталкиваются 77% российских компаний. 82% испытывают проблему «разрыва доступности».
  • В среднем 16% данных компаний остаются незащищенными.
  • В 2022 году 93% российских компаний планируют увеличить бюджеты на защиту данных — в среднем это на 7% выше, чем в прошлом году.
  • 97% компаний столкнулись с непредвиденными сбоями в работе за последний год.
  • 69% российских компаний пострадали от атак вирусов-вымогателей; второй год подряд именно кибератаки становятся одной из ключевых причин простоев в работе.
  • В среднем 29% потерянных в результате атаки данных компании не подлежат восстановлению. 71% компаний не смогли восстановить как минимум часть потерянных данных.
  • 44% компаний в качестве основной причины ИТ-сбоев назвали случайное удаление, перезапись или повреждение данных. 37% компаний столкнулись со сбоями, вызванными ошибками конфигурирования, и сбоями вследствие умышленных действий администраторов или пользователей.
  • 32% российских компаний используют решения для оркестрации рабочих процессов для переподключения ресурсов в случае сбоя. 44% компаний запускают заранее сконфигурированные скрипты, а 24% перенастраивают подключение пользователей вручную.
  • 64% российских компаний уже используют облачные сервисы в рамках своей стратегии защиты данных.
  • 70% крупных компаний уже используют контейнеры в основной деятельности, а 26% планируют начать их использование в течение следующего года.
  • 52% инфраструктуры данных крупных компаний сейчас размещены в дата-центре, а 48% — в облаке.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru