74% вредоносных программ передаются через зашифрованные каналы

74% вредоносных программ передаются через зашифрованные каналы

74% вредоносных программ передаются через зашифрованные каналы

Киберпреступники активно используют защищенные каналы, включая туннелирование, для доставки вредоносных программ на устройства жертв. В 2024 году такой метод применялся в 74% атак, что на 19% больше, чем годом ранее.

Эксперты «Информзащиты» связывают рост популярности этого подхода со сложностью детектирования таких вредоносов.

Многие компании не уделяют достаточного внимания анализу зашифрованного трафика, что позволяет вредоносным программам оставаться незамеченными. Увеличение числа атак с использованием защищенных каналов подтверждает общую тенденцию к усложнению киберугроз.

Согласно данным «Информзащиты», чаще всего через зашифрованные каналы атаковали предприятия промышленного сектора — на него пришлось 44% всех инцидентов. На втором месте оказался телекоммуникационный сектор с долей около 15%.

«Промышленность в целом стала одной из самых уязвимых отраслей в 2024 году, в том числе из-за атак с применением вредоносных программ. Злоумышленники используют тот факт, что уровень информационной безопасности в традиционных отраслях экономики зачастую ниже, чем в финансовом или ИТ-секторе. Ситуация постепенно улучшается, но пока еще далека от идеала», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Для защиты от атак через зашифрованные каналы эксперты рекомендуют внедрение SSL-инспекции и политики нулевого доверия. Первый метод помогает выявлять зловреды, уже проникшие в систему, а второй предотвращает их запуск, так как предполагает запрет доступа к элементам информационной инфраструктуры по умолчанию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критические уязвимости в принтерах Canon создают риск захвата устройства

В офисных многофункциональных устройствах и лазерных принтерах Canon были обнаружены уязвимости, позволяющие удаленно выполнить произвольный код или вызвать состояние отказа в обслуживании (DoS).

Проблемы CVE-2024-12647, CVE-2024-12648 и CVE-2024-12649 связаны с возможностью переполнения буфера при обработке некоторых шрифтов и метаданных. Степень угрозы во всех случаях оценена в 9,8 балла CVSS — как критическая.

Информируя пользователей, Canon подчеркнула: риск эксплойта выше для принтеров, напрямую подключенных к интернету. Успешная атака может повлечь потерю контроля над устройством.

Затронуты несколько моделей устройств семейства imageCLASS (в Европе продаются под брендом i-SENSYS, в Японии — Satera):

  • MF656CDW;
  • MF654CDW;
  • MF653CDW;
  • MF652CW;
  • LBP632CDW (прошивка v05.04 или ниже);
  • LBP633CDW (прошивка v05.04 или ниже).

Юзерам рекомендуется назначить принтеру частный IP-адрес, использовать файрвол или роутер для ограничения доступа и обновить прошивку.

Два года назад в принтерах Canon была обнаружена иная критическая уязвимость — возможность взлома ключей RSA, используемых для TLS-связи. А в 2020 году компания-производитель пострадала от атаки шифровальщика Maze; взломщикам удалось нарушить работу большинства сервисов Canon и украсть 10 Тбайт внутренних данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru