Привилегированные угрозы: суперюзеры обходят политики безопасности

Привилегированные угрозы: суперюзеры обходят политики безопасности

Привилегированные угрозы: суперюзеры обходят политики безопасности

В 60% российских компаний каждый месяц встречаются угрозы привилегированного доступа. Чаще всего суперюзеры скачивают запрещённый контент и обходят политики безопасности в личных целях. Сложнее всего “отловить” проблему пользователей “на удаленке”.

О результатах исследования на тему угроз привилегированного доступа рассказали в компании “Ростелеком-Солар”. В опросе участвовала сотня компаний из Москвы, Санкт-Петербурга и других городов с населением свыше 1 млн жителей. Больше половины респондентов представляли коммерческий сектор, 20% — компании с государственным участием, остальные – госорганы.

Раз в месяц или чаще с угрозами привилегированного доступа сталкивается 60% российских компаний. Чаще всего пользователь с расширенными правами скачивает запрещённый контент. С такой проблемой имеют дело в 13% крупных и небольших компаний, а также в 11% госструктур.

Кроме того, организациям серьезно угрожает обход привилегированными пользователями политик безопасности в личных целях. От этого каждый месяц страдает 19% крупных компаний, 18% небольших организаций и 21% госструктур.

Больше половины респондентов опасаются роста обезличенных и неуправляемых “учеток”. Еще одна угроза — отсутствие видимости всех привилегированных пользователей.

Именно эти факторы больше всего мешают организациям в защите от угроз привилегированного доступа, говорят респонденты.

Больше всего проблем ждут от сотрудников “на удаленке”. В дистанционном формате в 80% случаев сложнее установить, произошла ли компрометация учетных данных удаленного привилегированного пользователя.

Пользователи работают на своих личных устройствах, у 80% из них возникают проблемы с аутентификацией в корпоративной сети (паролями, “двухфакторкой” и прочим).

В полной подконтрольности действий внешних поставщиков, контрагентов и подрядчиков видят решение проблемы в половине российских компаний.

При этом эксперты рынка информационной безопасности отмечают, что сегодня чуть ли не 50% всех утечек из отечественных организаций происходит через контрагентов.

В то же время лишь 10% компаний используют для решения проблем с привилегированным доступом специализированные системы. 30% применяют какие-то другие нецелевые системы, 41% компаний управляет доступом привилегированных пользователей вручную, а ещё 19% организаций приняли эти риски и не управляют доступом привилегированных пользователей вообще.

Часть опрошенных нами респондентов с сожалением отметили, что пока руководству российских компаний не хватает понимания важности снижения рисков привилегированного доступа”, — подчеркнул директор центра компетенций управления доступом Solar inRights компании “Ростелеком-Солар” Дмитрий Бондарь. Другие участники опроса жалуются на нехватку бюджетов на информационную безопасность в целом и управление доступом в частности.

Больше половины всех нарушений прав доступа приводят к утечкам конфиденциальной информации, наказание за которые сейчас ужесточается, напомнил Бондарь. Украденные привилегированные “учетки” используют при проведении большинства кибератак, напомнил он.

Добавим, защиту удаленного доступа мы недавно обсуждали в прямом эфире AM Live. Эксперты делились практиками выстраивания многоуровневой системы защищенного удаленного доступа к корпоративным системам из недоверенной среды.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru