Рубрикатор |
Все новости | Новости отрасли |
Вызов из прошлого
08 октября 2013 |
Несмотря на рост числа атак «нулевого дня» злоумышленники до сих пор широко используют известные уязвимости, потому что в среднем компаниям требуется 60-70 дней для закрытия «бреши» в защите.
Такие данные содержатся в исследовании по информационной безопасности, подготовленном «Лабораторией Касперского» и частной компании-аудитора Outpost24 с целью проверки ряда европейских организаций.Также исследование показало, что киберпреступникам необязательно взламывать саму систему безопасности — достаточно сосредоточиться на управляющих ею сотрудниках.
Как правило, в компаниях выделяется срок в 3 месяца для устранения серьезных уязвимостей. Однако, по данным Outpost24, 77% угроз, которые не были обезврежены в положенное время, присутствовали в сети целый год после их обнаружения. Команда «Лаборатории Касперского» и Outpost24 в своем совместном исследовании столкнулась с уязвимостями 2010-го года, а также системами, которые были открыты ряду угроз в течение последних 3 лет. Такое положение особенно критично, учитывая простоту использования старых уязвимостей и масштаб возможных последствий. Стоит отметить, что были выявлены некоторые корпоративные системы, о защите которых не заботились в течение десятка лет, несмотря на то, что руководство выделяло денежные средства на услуги мониторинга безопасности.
По завершении сбора информации с командой Outpost24, эксперт «Лаборатории Касперского» Дэвид Джэкоби решил провести дополнительный эксперимент с целью выяснить, насколько легко подключить USB-носитель к компьютерам в государственных учреждениях, отелях и частных компаниях. Одетый в деловой костюм Дэвид просил секретарей 11 организаций распечатать свое резюме в формате PDF со своей флешки для встречи, назначенной в совершенно другом месте. В выборку попали отели из разных сетей, государственные учреждения и пара крупных частных компаний. В 2 из 3 отелей отказались подсоединить USB-носитель. В частных компаниях также ответили отказом, тогда как в 4 из 6 государственных организаций согласились помочь. При этом в 2 случаях подключить USB-устройство оказалось невозможно, но служащий предложил переслать данные по электронной почте, предоставляя тем самым широкие возможности использования уязвимостей в программах, работающих с форматом PDF.
«Результаты проведенного нами аудита безопасности актуальны для компаний всех стран, так как везде существует временной промежуток между обнаружением уязвимости и ее устранением. Эксперимент с USB-носителем — еще один повод задуматься всем тем, кто ищет защиту от «угроз будущего». Он показал, что бессмысленно гнаться за одними только технологиями без обучения сотрудников. Что удивительно, в отелях и частных компаниях гораздо лучше осведомлены об угрозах, нежели в государственных учреждениях — это серьезная проблема, открывающая доступ к персональным данным граждан», — прокомментировал Дэвид Джэкоби, эксперт «Лаборатории Касперского».
Читайте также:
85% топ-менеджеров не готовы полностью автоматизировать процессы экономической безопасности
STEP LOGIC внедрил комплексное решение для защиты ОКИИ на горнодобывающем предприятии
beeline cloud и «Лаборатория Касперского» запустили Cloud SD-WAN
В 2023 году число заблокированных фишинговых ссылок в России выросло в 5 раз
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.