На фронте есть перемены. К лучшему

На фронте есть перемены. К лучшему

...

Microsoft опубликовала новый отчет из серии Security Intelligence. Согласно этому отчету, в первой половине 2010 года сократились общий объем и средняя степень опасности уязвимостей и инфекций; сей факт уже успели назвать "радостной вестью для индустрии безопасности".



Новый отчет охватывает данные, собранные с января по июнь 2010 года такими инструментами и службами Microsoft, как Windows Defender, Security Essentials, Internet Explorer, Forefront, Bing, а также Malicious Software Removal Tool. Интеграция и анализ данных показали, что в сравнении со второй половиной 2009 года количество обнаруженных уязвимостей снизилось на 7,9%, причем ошибки "среднего" и "высокого" уровней опасности потеряли 10,7% и 9,3% соответственно.


Что касается инцидентов взлома и хищения персональных сведений, то за первые шесть месяцев текущего года таковых было зарегистрировано на 46% меньше, чем за предыдущий отчетный период. Microsoft при этом заметила, что случаи утраты личной информации по причине невнимательности и пренебрежения правилами безопасности вдвое превысили по своему количеству аналогичные происшествия, вызванные активностью вредоносных программ. На фронте борьбы с последними, кстати, также обнаружились позитивные изменения: количество инфицированных компьютеров, по данным отчета, снизилось на 13,8%.


Адриэн Холл, руководитель Microsoft Trustworthy Computing, сообщила по этому поводу, что "есть множество примеров того, как усилия всей индустрии безопасности положительно сказываются на обстановке в Сети, но все мы знаем, что киберпреступники не намерены оставлять своих позиций". Действительно, с апреля по июнь 2010 года Microsoft вычистила от управляющих элементов вредоносных сетей более 6,5 млн. компьютеров - в два раза больше, чем за аналогичный период прошлого года. Кроме того, за последний отчетный отрезок времени компании потребовалось выпустить больше обновлений безопасности, чем за предыдущий: если во второй половине 2009 года на один бюллетень приходилось в среднем 2,2 уязвимости, то в первой половине 2010 - уже 2,8.


Выступая на европейской конференции RSA, г-жа Холл акцентировала внимание на необходимости более активного взаимодействия и сотрудничества между государством и индустрией безопасности. По ее мнению, ключевыми составляющими успешной борьбы с киберпреступностью являются активная следственная работа правоохранительных органов, а также инновации в сфере разработки средств и систем защиты данных.


V3.co.uk

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

37% атак на бизнес начались с кражи логинов: число инцидентов растёт

В 2024 году 37% успешных атак на российские компании начались с компрометации учётных данных сотрудников — почти вдвое больше, чем в 2023 году (19%). Одной из причин роста стал всплеск утечек данных, из-за которого злоумышленники получили доступ к корпоративным логинам и паролям.

По статистике ГК «Солар», в 400 случаях утечек в 2023 году в открытый доступ попали учётные данные сотрудников российских компаний. Хакеры активно использовали техники Valid Accounts (применение скомпрометированных аккаунтов) и External Remote Services (доступ через внешние сервисы), что позволяло им легитимно проникать в корпоративные сети.

В Solar 4RAYS описывают типичный сценарий атак:

  • Взлом FTP-сервера путём брутфорса, за которым следовала загрузка вредоносной программы.
  • Доступ через RDP с привилегированной учётной записью, что позволяло атакующим сканировать сеть, похищать данные, а затем зашифровывать инфраструктуру и требовать выкуп.

По словам Геннадия Сазонова, эксперта Solar 4RAYS, основные цели таких атак — шпионаж и финансовая выгода.

Помимо кражи учётных данных, злоумышленники использовали уязвимости веб-приложений (особенно заброшенных). Однако их доля в атаках снизилась до 46%. Также почти вдвое уменьшилось количество фишинговых атак (с 19% до 11%).

Главную роль в киберугрозах 2024 года сыграли проукраинские APT-группировки. Среди них наиболее активны Shedding Zmiy и Lifting Zmiy — на их счету половина расследованных атак. Они использовали шифровальщики, уничтожавшие данные, а также атаковали системы виртуализации, от которых зависит работа многих организаций.

Азиатские хак-группы тоже не потеряли активности: Obstinate Mogwai оказалась причиной 15% атак. Её стратегия — долгое скрытное присутствие в сети без явного нанесения ущерба.

Эксперты предупреждают: ситуация с утечками данных создаёт всё больше рисков для бизнеса. Скомпрометированные учётные записи остаются одним из главных векторов атак, а значит, компаниям следует усиливать защиту корпоративных данных и внедрять многофакторную аутентификацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru