Лишь 6% российских компаний автоматизировали реагирование на угрозы

Лишь 6% российских компаний автоматизировали реагирование на угрозы

Лишь 6% российских компаний автоматизировали реагирование на угрозы

Как показало исследование ГК «Гарда», 29% российских компаний не готовы автоматизировать процесс реагирования на угрозы. Без малого две трети (65%), наоборот, заявили о готовности это сделать, хотя реально внедрили автоматическое реагирование лишь 6%.

В опросе ГК «Гарда» приняли участие представители около 300 российских компаний.

Ровно половина опрошенных заявила, что сталкивается с кибератаками как минимум раз в год. Больше всего компании страдают от фишинга (почти 80%), DDoS (ровно половина) и атак на основе методов социальной инженерии (45%).

В том, что подвергаются взлому с использованием уязвимостей, не признался никто.

Из популярных инструментов защиты ответственные за ИТ и ИБ в компаниях отметили средства межсетевого экранирования, как традиционные, так и многофункциональные системы нового поколения (FW/NGFW) – 67%, половина опрошенных внедрили в инфраструктуру WAF.

Более 60% респондентов используют системы оркестрации и управления инцидентами (SIEM/SOAR/IRP). Также популярны системы классов обнаружения/предотвращения вторжений (IPS/IDS), защиты от утечек данных (DLP), сервисы киберразведки (TI).

Чуть меньше трети (29%) опрошенных не хотят использовать средства автоматического реагирования на угрозы, при этом без малого две трети (65%) респондентов готовы внедрить или уже настроили частично автоматизированные процессы реагирования.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют конкатенацию ZIP-архивов для ухода от детектирования

Киберпреступники, атакующие компьютеры на Windows, взяли на вооружение технику конкатенации ZIP-файлов. Такой подход помогает им не только доставить пейлоад в архиве, но и уйти от защитного софта.

Смысл метода в том, чтобы использовать особенности обработки объединённых ZIP-архивов различными парсерами и менеджерами.

О соответствующих кибератаках рассказали исследователи из компании Perception Point. По словам специалистов, в ходе анализа фишинговой кампании им удалось выловить объединённый архив, в котором прятался троян.

Файл нашли во вложении к одному из электронных писем. Он был замаскирован под RAR-архив и задействовал AutoIt для автоматизации задач.

 

Чтобы грамотно подготовить атаку, злоумышленники создают два или более ZIP-файла и прячут вредоносную составляющую в одном из них (в остальных контент абсолютно безвреден).

Далее все эти архивы объединяются в один. Полученный общий ZIP-архив имеет несколько структур, каждая с собственной центральной директорий и конечными маркерами.

 

Специалисты Perception Point протестировали технику на разных обработчиках архивов и получили интересные результаты:

  • 7zip прочитал лишь первый ZIP-архив в цепочке и сгенерировал предупреждение о дополнительном контенте;
  • WinRAR прочитал и вывел все структуры, включая вредоносную составляющую;
  • Проводник Windows изначально не может открыть объединённый файл, а если его расширение изменить на .rar, отображает только второй архив в цепочке.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru