Microsoft представила отчет по угрозам ИБ в России

Microsoft представила отчет по угрозам ИБ в России

Microsoft опубликовала отчет за четвертый квартал 2015 года по статистике угроз безопасности информационных систем компании. Он базируется на данных, полученных защитными программами и сервисами Microsoft, установленными на компьютерах в России. Информация была предоставлена корпоративными и частными пользователями, которые согласились делиться ею с Microsoft.

Для комплексного понимания ситуации в сфере угроз информационной безопасности были учтены в том числе и заблокированные попытки проникновения в систему, а также случаи успешного удаления вредоносного ПО. Кроме того, в исследовании рассматриваются часто встречающиеся типы зловредного ПО, частота их распространения и обнаружения, а также использование интернет-сайтов для проведения фишинговых атак.

Частота обнаружения и заражения компьютеров

Поскольку на компьютерах с защитным ПО, работающим в режиме реального времени, большинство атак вредоносного ПО блокируются прежде, чем они успевают нанести вред системе, Microsoft приводит сравнительную статистику атак на основании двух показателей: частоты обнаружения вредоносного ПО и числа очищенных компьютеров CCM (на 1000 единиц).

В IV кв. 2015 года 28,7% компьютеров в России столкнулись с вредоносным ПО, тогда как в мире в целом показатель составил 20,8%. Бесплатный инструмент Microsoft Malicious Software Removal Tool (MSRT) обнаружил и удалил вредоносное ПО с 14,1 компьютера на тысячу в России (по сравнению с 16,9 в мире). 

Распространенные типы вредоносного и нежелательного ПО

В отчете отмечается рост общего количества угроз. Самой распространенной категорией стали трояны: они были обнаружены на 16,6% компьютеров. Вторыми стали загрузчики троянов и дропперы (4,1%), а третьими – программы-обфускаторы и инжекторы (3,5%).

Отдельно приводится статистика по нежелательному ПО. Наиболее часто встречаются модификаторы браузера: они были обнаружены на 9,2% устройств. Второй по распространенности вид – инсталляторы нежелательных программ (5,9%), а третий – рекламное ПО (3,2%).

Вредоносные сайты

Злоумышленники зачастую используют интернет-сайты для проведения фишинговых атак и распространения вредоносного ПО. Для защиты пользователей от вредоносных сайтов Microsoft и другие производители браузеров разработали фильтры, которые отслеживают такие сайты и выдают соответствующее предупреждение при попытке перехода на них.

«Использование уязвимостей браузера, компрометация популярных веб-ресурсов и последующее размещение на них вредоносного кода, а также фишинговые сообщения электронной почты с вложениями остаются основными техниками киберпреступников, - прокомментировал Денис Макрушин, антивирусный эксперт «Лаборатории Касперского». - Помимо такого базового совета, как использование актуальных версий защитного ПО и своевременная установка обновлений, необходимо еще повышать осведомленность и грамотность пользователей в сфере информационной безопасности. Понимание основных угроз и методик киберпреступников крайне важно для того, чтобы сохранять бдительность в Сети и принимать своевременные меры по защите ценных данных».

«Второй год подряд, совместно IDC мы проводим анализ и подтверждаем, что существует тесная взаимосвязь между использованием нелицензионных программных продуктов и риском заражения вредоносным ПО, - добавил менеджер международной ассоциации по противодействию компьютерному пиратству (BSA | The Software Alliance), Алексей Черный. – Одного использования лицензионного ПО недостаточно для обеспечения информационной безопасности предприятия. Однако это крайне важный, первый шаг на пути построения защищенной ИТ системы и установления контроля за использованием ее ресурсов. Внедрение политик по управлению программными активами (SAM) и регулярный мониторинг и анализ состояния программной и аппаратной инфраструктуры предоставит руководителям предприятий информацию о том, что установлено в сети и откуда можно ожидать атаку на корпоративные системы».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Данные утекали почти из каждой компании стран глобального Юга

Эксперты центра противодействия кибератакам Solar JSOC ГК «Солар» пришли к выводу, что утечки данных происходили практически у всех компаний стран СНГ и глобального Юга. Самая частая проблема, которая встречается в 98% организаций, — компрометация учетных данных сотрудников.

Отчет Solar JSOC  был составлен на основе анализа более 150 крупнейших организаций из госсектора и ключевых отраслей экономики стран СНГ (исключая Россию), а также Таиланда, Кубы, Ирана, Ирака, Эфиопии, Объединённых Арабских Эмиратов (ОАЭ).

По оценкам Solar JSOC, хуже всего дела обстоят в госсекторе, транспорте и здравоохранении. Чуть лучше дела обстоят в силовых структурах и банковском секторе.

Одной из основных причин утечек корпоративных аккаунтов в странах СНГ и глобального Юга становится использование рабочих учетных данных (логина и пароля) при регистрации на сторонних сайтах и сервисах (например, бесплатной почты) с помощью корпоративного ящика. Среднее количество утекших записей на одну организацию составляет 4, а максимальное число — более 120 записей.

Проблема компрометации рабочих учеток актуальна и для России. По данным «Солара», в 2024 году 40% успешных атак начинались именно со взлома корпоративных аккаунтов. Это втрое больше, чем год назад.

Второй по значимости причиной инцидентов стали незакрытые уязвимости на ИТ-периметрах. Как показало исследование, в среднем на одну организацию приходится около 10 опубликованных веб-сервисов, которые содержат уязвимости выше 8,5 из 10 баллов по шкале CVSS score. В 75% организаций обнаружены незакрытые уязвимости, позволяющие злоумышленнику получить удаленный доступ в инфраструктуру через известные эксплойты.

Для России проблема уязвимостей также актуальна: доля подобных атак, в расследовании которых в 2024 году принимали участие эксперты «Солара», составляет 40% (против 61% в 2023 году). По мнению экспертов, это является свидетельством того, что под серьезным натиском атак российские организации стараются закрывать бреши на своих ИТ-периметрах.

«Проблема усугубляется тем, что в 80% исследованных организаций для удаленного доступа к корпоративным ресурсам (например, при работе из дома) не используется второй фактор аутентификации. То есть украденный пароль позволяет злоумышленнику беспрепятственно получить прямой доступ в инфраструктуру жертвы. В России аналогичные проблемы удаленного доступа имеют менее 20% ключевых организаций», — отметил директор центра противодействия кибератакам Solar JSOC Владимир Дрюков.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru