Кибератаки на IoT за три месяца увеличились более чем в 2 раза

Кибератаки на IoT за три месяца увеличились более чем в 2 раза

Кибератаки на IoT за три месяца увеличились более чем в 2 раза

Check Point в отчете Global Threat Index за июль 2018 года отмечает значительное увеличение эксплойтов, направленных на три основные уязвимости Интернета вещей. С мая 2018 года количество атак, связанных с распространением в IoT вредоносных программ, таких как Mirai, IoTroop/Reaper и VPNFilter, увеличилось более чем в 2 раза.

В течение июля 2018 года три IoT-уязвимости вошли в рейтинг 10 наиболее часто эксплуатируемых: Удаленное выполнение кодов MVPower DVR маршрутизатора на 5-м месте; удаленное выполнение команд маршрутизатора D'Link DSL-2750B на 7-м месте; обход аутентификации маршрутизатора DANAN GPON A на 10-м месте.

В общей сложности в июле 2018 года 45% организаций во всем мире подверглись атакам на эти уязвимости, в июне — атаки на них ощутили 35% компаний, в мае — 21%. Все эти уязвимости позволяют злоумышленникам выполнить вредоносный код и получить удаленный контроль над требуемыми устройствами.

«Известные уязвимости предоставляют киберпреступникам простую и относительно беспрепятственную точку входа в корпоративные сети, что позволяет им выполнять широкий спектр атак», — комментирует Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ.

«Уязвимости устройств Интернета вещей часто являются «путем наименьшего сопротивления», поскольку, как только одно устройство скомпрометировано, через него можно проникнуть в другие подключенные к нему устройства».

«Таким образом, для обеспечения безопасности сетей организациям крайне важно устанавливать патчи к известным уязвимостям, как только они становятся доступны».

Для защиты от известных и неизвестных уязвимостей организациям необходимо разворачивать многоуровневую стратегию кибербезопасности, которая защищает как от кибератак известных семейств вредоносного ПО, так и от новых угроз.

Согласо отчету, в июле 2018 года Coinhive сохранил статус самого распространенного вредоноса, он атаковал 19% организаций во всем мире. Cryptoloot и Dorkbot оказались на втором и третьем местах рейтинга соответственно, каждый из вредоносов атаковал 7% организаций в мире.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ЦУП 2.0 Модуль управления секретами получил сертификат ФСТЭК России

Программное обеспечение ЦУП 2.0 Модуль управления секретами, разработанное компанией «АТ Консалтинг», получило сертификат соответствия средств защиты информации требованиям по безопасности информации Федеральной службы по техническому и экспортному контролю России (ФСТЭК) № 4921 от 25.03.2025.

Сертификация подтвердила, что продукт отвечает требованиям, предъявляемым к четвертому уровню доверия, а также к техническим условиям. На текущий момент ЦУП 2.0 — единственное сертифицированное решение данного класса в России.

Сертификат ФСТЭК России позволяет использовать ЦУП 2.0 как средство защиты информации на значимых объектах критической информационной инфраструктуры (КИИ), включая первую категорию значимости, в государственных информационных системах (ГИС) и автоматизированных системах управления производственными и технологическими процессами первого класса защищенности. Также ЦУП 2.0 может применяться в информационных системах персональных данных (ИСПДн) и общего пользования второго класса.

Денис Ковалев, директор по информационной безопасности «АТ Консалтинг», отмечает:

«Получение сертификата ФСТЭК России для нас было стратегически важной задачей. Этот результат подтверждает, что наше решение соответствует самым строгим требованиям безопасности, что особенно важно для наших клиентов, работающих в критически важных отраслях. Наличие сертификата ФСТЭК России укрепляет доверие к отечественным разработкам и способствует развитию рынка информационной безопасности в стране».

ЦУП 2.0 Модуль управления секретами — российское решение для безопасного хранения и управления инфраструктурными секретами (SSH-ключей, API-токенов, сертификатов, технических учетных записей и т. д.), а также для контроля за использованием секретов в высоконагруженных ИТ-инфраструктурах. Продукт разработан с учетом актуальных требований к защите данных и позволяет соблюдать все необходимые нормы, рекомендованные регулирующими органами. Зарегистрирован в реестре российского ПО под № 5757 от 20.09.2019.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru