76% российских компаний комбинируют СЗИ для защиты конечных устройств

76% российских компаний комбинируют СЗИ для защиты конечных устройств

76% российских компаний комбинируют СЗИ для защиты конечных устройств

Почти три четверти (73%) опрошенных Positive Technologies российских специалистов ИБ и ИТ считают обнаружение и предотвращение целевых атак главной задачей при построении защиты конечных точек. В 76% компаний с этой целью используются несколько СЗИ.

В то же время 74% респондентов отметили, что их организация недостаточно защищена от сложных и целевых атак, а 14% довелось иметь дело с такими инцидентами. Опрос о практиках защиты конечных точек был проведен в конце прошлого года; в нем приняли участие более 170 представителей малого, среднего и крупного бизнеса.

Как оказалось, подход к защите конечных устройств в российских компаниях неодинаков. Крупные организации комбинируют различные решения, другие полагаются на продукты одного класса, а 24% считают, что для защиты конечных точек достаточно антивирусного решения, и не рассматривают другие СЗИ.

 

Из проблем, с которыми можно столкнуться при построении защиты конечных точек, респонденты больше всего жаловались на исключающие адаптацию коробочные продукты и несовместимость СЗИ разного производства.


Из функций, наиболее ценимых в продуктах класса EDR, участники опроса наряду с основными и очевидными (мониторинг хостов, отклик на угрозы) назвали также сбор данных из журналов Windows, macOS и Linux. Эксперты объясняют такое предпочтение тем фактом, что гетерогенным сетям крупных компаний нужна дополнительная защита на уровне узлов.

 

«При выборе EDR-решения важно обратить внимание на поддержку российских операционных систем, включенных в единый реестр отечественного ПО, способность к интеграции в различные виртуальные среды, гибкость настройки и возможность автономной работы, — комментирует Никита Юдин, менеджер по развитию и продвижению решений PT для защиты конечных точек. — Кроме того, необходимо встраивать технологии продвинутых методов обнаружения и анализа ВПО, а также инструменты реагирования в процессы проактивного поиска угроз».

ФБР расследует серию вредоносных игр в Steam и ищет пострадавших игроков

ФБР запустило публичный сбор информации по делу о вредоносных играх в Steam. Ведомство сообщило, что подразделение в Сиэтле ищет возможных пострадавших, которые устанавливали игры из Steam со встроенным вредоносным кодом.

Судя по описанию, речь идёт не о каком-то единичном инциденте, а о целой серии историй, когда под видом обычных игр пользователям подсовывали зловред.

Такие проекты выглядели вполне безобидно, но после запуска могли красть данные, перехватывать аккаунты и вытаскивать конфиденциальную информацию с компьютера. Об этом ранее писали и исследователи, разбиравшие отдельные случаи на Steam.

Среди игр, которые связывают с этой историей, называют Chemia, Dashverse / DashFPS, Lampy, Lunara, PirateFi, Tokenova и BlockBlasters. Особенно заметным оказался случай с BlockBlasters: по данным исследователей, вредоносная активность там проявилась после одного из патчей, а зловред собирал, в частности, данные, связанные с криптокошельками и учётными записями пользователя.

Вообще, схема довольно неприятная: человек просто ставит игру, запускает её как обычно, а дальше вместе с развлечением получает ещё и скрытую нагрузку в виде стилера или другого вредоносного инструмента.

В результате под удар могут попасть не только игровые аккаунты, но и сохранённые сессии в браузере, логины, пароли и криптокошельки. В случае с BlockBlasters исследователи отдельно указывали на сбор данных Steam и другой информации с заражённой системы.

ФБР сейчас предлагает пострадавшим добровольно заполнить специальную форму на своём сайте. Ведомство подчёркивает, что ответы конфиденциальны, а тех, кто предоставит информацию, при необходимости могут позже попросить о дополнительных деталях.

RSS: Новости на портале Anti-Malware.ru