ЛК считает безосновательными подозрения в шпионаже в Британии

ЛК считает безосновательными подозрения в шпионаже в Британии

ЛК считает безосновательными подозрения в шпионаже в Британии

"Лаборатория Касперского" не использует свое программное обеспечение в Великобритании для сбора информации российским правительством, а все подобные обвинения против компании беспочвенны. Об этом сообщили ТАСС в пресс-службе "Лаборатории Касперского".

"Лаборатория Касперского" обращает внимание, что статья в Financial Times, где высказывались подобные подозрения, вышла со ссылкой на безымянные источники.

Ранее Financial Times со ссылкой на правительственного чиновника высокого ранга сообщила, что британская спецслужба Центр правительственной связи (GCHQ) высказала обеспокоенность сотрудничеством Barclays с "Лабораторией Касперского", пишет tass.ru.

Британские разведчики опасаются, что антивирусное программное обеспечение, которое было предоставлено банком Barclays более чем 2 млн пользователей, может быть использовано для сбора информации российским правительством, говорится в материале газеты.

"Утверждения в статье о наличии каких-либо подозрений в отношении "Лаборатории Касперского" в Британии основаны исключительно на утверждениях безымянных источников, не содержащих никаких проверяемых фактов", - сказали в пресс-службе.

Кроме того, в статье Financial Times о предполагаемых подозрениях в адрес компании в Великобритании сказано, что "не существует доказательств, дающих основания предполагать, что какие-либо данные клиентов Barclays были скомпрометированы с помощью использования ПО "Лаборатории Касперского", установленного на их компьютерах".

Также в статье представители Barclays подтверждают, что британские службы безопасности и регуляторы не обращались к банку по поводу его партнерства с "Лабораторией Касперского".

"В настоящее время "Лаборатория Касперского" продолжает работать с банком Barclays, предоставляя его клиентам продукт для домашних пользователей Kaspersky Internet Security. Мы надеемся продолжить наше сотрудничество с Barclays", - заявил управляющий директор "Лаборатории Касперского" в Великобритании и Ирландии Адам Маскатийя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Компании стали в 3,5 раза чаще получать письма с вредоносами

Специалисты выяснили, что в 2024 году доля писем с вредоносными программами в корпоративном почтовом трафике выросла на 250%. Кроме того, сотрудникам стали приходить на 25% больше сообщений с фишинговыми ссылками.

В первую очередь с этим столкнулись организации из сфер промышленности, строительства и недвижимости, транспорта и логистики, а также профессиональных услуг.

По данным сервиса BI.ZONE CESP, корпоративная электронная почта остается одним из ключевых каналов атак на бизнес.

Самые опасные типы вредоносных писем — это вложения со зловредами, ссылки на фишинговые ресурсы и спуфинговые сообщения (подделка адреса отправителя). По оценке экспертов, в 2024 году одно из таких писем встречалось в среднем в каждом 77-м сообщении, а в отдельных отраслях — значительно чаще.

Так, в промышленности одно из 16 писем содержало зловред, фишинговую ссылку или было отправлено с подмененного адреса. В медицинской сфере этот показатель составил 1 из 36, в телекоммуникациях — 1 из 48. В других отраслях, например в ИТ и финансах, частота таких писем была ниже — 6-7 случаев на тысячу.

За год количество писем с вредоносными вложениями выросло почти в 3,5 раза. Причем этот тренд сохраняется уже несколько лет: в 2023 году их объем увеличился более чем вдвое по сравнению с 2022-м.

Среди 1000 сотрудников, активно использующих почту, ежедневно хотя бы один человек получает письмо с шифровальщиком, стилером или другим вредоносом во вложении (0,12% трафика). В промышленности этот показатель достигает 0,25%.

Количество писем с фишинговыми ссылками также продолжает расти — за год их доля увеличилась на 25% и теперь составляет 1% от общего почтового трафика (1 письмо из 100). В промышленности этот показатель достигает 4%, а в сферах строительства, недвижимости, транспорта и логистики, а также профессиональных услуг — 3%. Даже в отраслях, где традиционно выше доля автоматических рассылок, количество фишинговых писем растет. Например, в ретейле и электронной коммерции фишинговые ссылки встречаются в 0,07% писем, тогда как в 2023 году этот показатель составлял всего 0,02%.

В то же время доля спуфинговых писем снизилась на 42%: если в 2023 году попытки подделки адреса отправителя фиксировались в каждом 200-м письме, то теперь — в каждом 350-м. Это подтверждает тенденцию к снижению подобных атак.

Однако злоумышленники адаптируются: вместо подделки адресов они все чаще захватывают легитимные почтовые аккаунты и атакуют от их имени. Рост числа писем с фишинговыми ссылками напрямую связан с этим трендом — большинство из них ведет на поддельные страницы входа в веб-версии корпоративной почты. Если пользователь введет логин и пароль, злоумышленники получат доступ к его аккаунту.

Наибольшая активность атак с фишинговыми ссылками и подделкой адреса наблюдалась в четвертом квартале 2023 года, особенно в ноябре. Это период высокой деловой активности, когда сотрудники могут быть менее внимательны из-за стресса и спешки. Кроме того, злоумышленники маскируют атаки под акции и распродажи, такие как «Черная пятница».

Летом, в июле-августе, отмечался рост спуфинговых атак, что может быть связано со снижением бдительности в период отпусков или попытками имитировать запросы от отсутствующих сотрудников. Пик вредоносных вложений пришелся на апрель, когда BI.ZONE CESP зафиксировал волну массовых атак на российские компании.

«Фишинговые ссылки, вредоносные вложения и подделка адреса отправителя — самые серьезные угрозы, но не единственные. Значительный объем нежелательной почты составляет спам, а также бот-атаки, способные перегружать серверы и снижать их производительность вплоть до отказа в приеме сообщений. В 2024 году число таких писем снова превысило объем легитимного трафика. Именно поэтому компаниям важно выстраивать многоуровневую защиту почтовых каналов, чтобы эффективно блокировать как таргетированные, так и массовые атаки», — объяснил Дмитрий Царев, руководитель управления облачных решений кибербезопасности BI.ZONE.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru