76% российских компаний комбинируют СЗИ для защиты конечных устройств

76% российских компаний комбинируют СЗИ для защиты конечных устройств

76% российских компаний комбинируют СЗИ для защиты конечных устройств

Почти три четверти (73%) опрошенных Positive Technologies российских специалистов ИБ и ИТ считают обнаружение и предотвращение целевых атак главной задачей при построении защиты конечных точек. В 76% компаний с этой целью используются несколько СЗИ.

В то же время 74% респондентов отметили, что их организация недостаточно защищена от сложных и целевых атак, а 14% довелось иметь дело с такими инцидентами. Опрос о практиках защиты конечных точек был проведен в конце прошлого года; в нем приняли участие более 170 представителей малого, среднего и крупного бизнеса.

Как оказалось, подход к защите конечных устройств в российских компаниях неодинаков. Крупные организации комбинируют различные решения, другие полагаются на продукты одного класса, а 24% считают, что для защиты конечных точек достаточно антивирусного решения, и не рассматривают другие СЗИ.

 

Из проблем, с которыми можно столкнуться при построении защиты конечных точек, респонденты больше всего жаловались на исключающие адаптацию коробочные продукты и несовместимость СЗИ разного производства.


Из функций, наиболее ценимых в продуктах класса EDR, участники опроса наряду с основными и очевидными (мониторинг хостов, отклик на угрозы) назвали также сбор данных из журналов Windows, macOS и Linux. Эксперты объясняют такое предпочтение тем фактом, что гетерогенным сетям крупных компаний нужна дополнительная защита на уровне узлов.

 

«При выборе EDR-решения важно обратить внимание на поддержку российских операционных систем, включенных в единый реестр отечественного ПО, способность к интеграции в различные виртуальные среды, гибкость настройки и возможность автономной работы, — комментирует Никита Юдин, менеджер по развитию и продвижению решений PT для защиты конечных точек. — Кроме того, необходимо встраивать технологии продвинутых методов обнаружения и анализа ВПО, а также инструменты реагирования в процессы проактивного поиска угроз».

Минюст предложил криминализировать нелегальный майнинг

Минюст разместил на портале проектов нормативных актов законопроект, предусматривающий введение уголовной ответственности за нелегальный майнинг криптовалюты, а также за незаконную деятельность операторов майнинговой инфраструктуры.

Документ опубликован для общественного обсуждения и содержит поправки в Уголовный и Уголовно-процессуальный кодексы РФ.

Согласно проекту, в Уголовный кодекс предлагается добавить часть 6 в статью 171. В ней преступлением признаётся «осуществление майнинга цифровой валюты лицом, не включённым в реестр лиц, осуществляющих майнинг цифровой валюты, если такое включение является обязательным, либо оказание услуг оператора майнинговой инфраструктуры без включения в реестр операторов майнинговой инфраструктуры — при условии, что эти деяния причинили крупный ущерб гражданам, организациям или государству либо были сопряжены с извлечением дохода в крупном размере».

За такие действия предлагается наказывать штрафом до 1,5 млн рублей либо исправительными работами сроком до двух лет. При наличии отягчающих обстоятельств — крупного ущерба, значительного незаконного дохода или совершения преступления в составе организованной группы — штраф может увеличиться до 2,5 млн рублей. Также предусмотрены принудительные работы на срок до пяти лет или лишение свободы на тот же срок.

Отдельно отмечается проблема нелегального майнинга с использованием чужих устройств, когда добыча криптовалюты ведётся с помощью внедрённых на компьютеры пользователей вредоносных программ. В последние годы, как отмечают специалисты, майнинговые ботнеты начали создавать и на базе устройств «умного дома», объединяя их в распределённые сети.

RSS: Новости на портале Anti-Malware.ru