Российские компании подвержены финансовому мошенничеству

Российские компании подвержены финансовому мошенничеству

Как выяснила «Лаборатория Касперского» в ходе специально проведенного исследования, больше половины компаний в России, а именно 67%, уверены, что предприняли все возможные меры для защиты от финансового онлайн-мошенничества. При этом в Уральском федеральном округе доля организаций, которые не переживают за сохранность своей финансовой информации, доходит до 81%.

А вот предприятия Южного федерального округа отличаются меньшей по сравнению со всей Россией степенью уверенности в своей безопасности, однако 58% компаний этого региона все же считают, что они достаточно защищены от кибермошенников. 

Между тем, в рамках этого же опроса эксперты установили, что более трети российских организаций (36%) сталкивались с утечкой финансовой информации: в результате кибератаки предприятия теряли данные доступа к корпоративным счетам, данные о заработных платах сотрудников, договорах и платежах. В большей степени пострадали предприятия Сибирского федерального округа – там каждая вторая компания заявила о пропаже подобного рода информации. А, к примеру, в Уральском федеральном округе доля организаций, потерявших данные финансового характера, оказалась самой низкой в стране – 25%.   

Наибольшую угрозу сохранности финансовой информации компаний представляют банковские троянцы – вредоносные программы, предназначенные для кражи данных доступа к банковским счетам и платежным системам. И по данным «Лаборатории Касперского», на сегодняшний день в России приблизительно каждый 30-й корпоративный компьютер подвергается атакам именно этих зловредов. 

 

 

«Как нам удалось выяснить в ходе исследования, один инцидент обходится компаниям в крупную сумму денег: в среднем по миру небольшие организации тратят на устранение последствий кибератаки 38 тысяч долларов США, для предприятий же крупного бизнеса размеры этих трат увеличиваются в разы и доходят до 551 тысячи долларов. В случае утечки финансовых данных ущерб, как правило, возрастает – помимо расходов на восстановление работоспособности системы и убытков от вынужденного простоя, компании сильно рискуют потерять те деньги, которые хранятся на их корпоративных счетах, поскольку злоумышленники смогли заполучить данные, открывающие к ним доступ», – пояснил Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».

«В течение последних десяти лет динамика развития киберпреступности показывает фундаментальные изменения. В 2015 году лишь 2% от общего количества зафиксированных нами инцидентов составляют традиционные преступления, а 98% приходится на киберпреступность и онлайн-мошенничество. Таким образом, мы можем говорить о наличии серьезной угрозы информационной безопасности не только для российской банковской системы, но и любых других информационных ресурсов, в том числе ресурсов государственных предприятий и органов госвласти», – отметил Павел Головлев, бизнес-партнер департамента безопасности Сбербанка России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WDAC в составе Microsoft Defender можно использовать для обхода EDR

ИБ-исследователи убедились, что защитную функцию Windows Defender Application Control (WDAC) можно использовать как инструмент атаки. Разработанный ими метод позволяет с успехом отключить EDR, притом даже в масштабах сети Active Directory.

Злоумышленнику нужно лишь прописать блокировку EDR в политиках WDAC, однако для этого потребуются права администратора. В случае успеха он сможет беспрепятственно развить атаку.

 

В ходе тестирования PoC возникло одно препятствие: некоторые EDR-системы используют драйверы, заверенные подписью WHQL. Политики WDAC по умолчанию разрешают их загрузку и запуск даже при отключенной службе EDR.

Как оказалось, решить проблему простым запретом WHQL-драйверов нельзя: велик риск, что конечное устройство перестанет стартовать и исчезнет возможность дальнейшего продвижения по сети. Опытным путем решение было найдено — блокировка атрибутов файла.

Чтобы оптимизировать процесс, экспериментаторы создали NET-инструмент Krueger, который вносит вредоносную WDAC-политику в папку CodeIntegrity и инициирует перезагрузку. При наличии админ-доступа к домену Active Directory защиту можно отключить на всех конечных точках, используя объекты групповой политики (GPO).

 

Выявить подобную атаку, по словам исследователей, нелегко, так как она проста и проводится быстро. Организациям рекомендуется использовать GPO при установке WDAC-политик и ограничить доступ к папкам вроде CodeIntegrity, SMB-ресурсам, а также групповым политикам с целью их изменения.

Разработчики Microsoft периодически патчат WDAC и закрывают возможности для злоупотреблений этим инструментом защиты. Остается надеяться, что публикация нового PoC тоже не останется незамеченной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru