`

СПЕЦИАЛЬНІ
ПАРТНЕРИ
ПРОЕКТА

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Популярність фінансових додатків в Україні за рік зросла на 82%!

Google та AppsFlyer представили звіт «Екосистема мобільних додатків Центральної та Східної Європи», в якому досліджуються актуальні тенденції індустрії. У звіті проаналізовано 1200 додатків та 700 млн. завантажень у восьми країнах регіону, зокрема в Україні, у період з липня 2020 року до вересня 2021 року, та зокрема порівнюються результати III кварталів рік до року.

За результатами дослідження, загальна кількість встановлень додатків в Україні за звітній період зросла на 31%, а витрати на них – на 42%. Кількість встановлень програм на Android збільшилася на 33%, а на iOS на 19%.

Оскільки Covid-19 різко змінив способи взаємодії споживачів із банками та управління грошима, дослідження показало помітне зростання в Україні встановлень додатків для контролю особистих фінансів – на 82%. Це найбільший підйом в цьому секторі серед всіх країн, де проводилося дослідження.

Крім того, через обмеження, пов'язані із Covid-19, додатки для електронної комерції також отримали поштовх, оскільки люди більше зверталися до своїх телефонів, щоб купувати товари. У період із липня 2020 року до січня 2021 року, напередодні святкового періоду, кількість встановлень додатків для покупок зросла на 63%, а витрати через них підвищились на 43% за той же період.

Витрати у додатках зросли на 42% на Android і на 60% на iOS проти минулого року. На обох платформах понад 20% цих витрат припало на січень та лютий 2021 року під час святкового періоду. При цьому за період з січня по вересень витрати у додатках Android та iOS знизилися на 31 і 46% відповідно.

Оскільки люди витрачають більше часу на своїх телефонах, завантажуючи додатки, дохід від реклами у додатках зріс на 288% проти минулого року. У період з квітня до вересня дохід від реклами у додатках на iOS зріс на 9%, тоді як на Android – на 31%.

Мобільний зв’язок швидко стає ключовим компонентом економічного зростання для бізнесу Центральної та Східної Європи. Згідно звіту The Mobile Economy Europe 2021 (PDF, EN), очікується, що до 2026 року мобільний трафік передачі даних у регіоні збільшиться в п’ять разів, що більше, ніж у Західній Європі та Північній Америці.

Популярність фінансових додатків в Україні за рік зросла на 82%!

Защита конечных точек от целевых атак 2021

Независимая австрийская организация AV-Comparatives, которая специализируется на тестировании антивирусных решений, представила результаты испытаний корпоративных и потребительских (по восемь в каждой категории) средств интернет-безопасности на предмет обеспечения защиты от сложных и целевых атак.

В тестах AV-Comparatives используются различные сценарии атак, от которых должны защищать испытуемые программы. В целевых атаках применяются различные методы, позволяющие избежать обнаружения защитными программными средствами. К ним относятся бесфайловые атаки, запутывание кода и использование легальных средств операционной системы. Маскировка вредоносного кода также затрудняет распознавание защитной программой. Злоупотребление легальными системными программами во вредоносных целях также облегчает киберпреступникам задачу держаться вне зоны досягаемости средств защиты.

Во всех испытаниях используется подмножество ТТП (тактика, технологии, процедуры), фигурирующее в информационной базе данных MITRE ATT&CK. В отчеты также включены результаты теста на ложное срабатывание. Все протестированные продукты – как потребительские, так и корпоративные – должны были обеспечивать защиту от 15 различных таргетированных атак.

Защита конечных точек от целевых атак 2021

В число протестированных средств защиты оконечных устройств корпоративного уровня вошли: Acronis Cyber Protect Cloud with Advanced Security Pack; Avast Business Antivirus Pro Plus; Bitdefender Gravity Zone Elite; CrowdStrike Falcon Pro; Eset Protect Entry with Eset Protect Cloud; G Data Endpoint Protection Business; Kaspersky Endpoint Security for Business – Select with KSC; Vipre Endpoint Cloud. Все перечисленные продукты заблокировали не менее восьми из пятнадцати таргетированных атак.

Защита конечных точек от целевых атак 2021

В число протестированных программ обеспечения безопасности потребительского уровня вошли: Avast Free Antivirus; AVG Free Antivirus; Bitdefender Internet Security; Eset Internet Security; G Data Total Security; Kaspersky Internet Security; McAfee Total Protection; Vipre Advanced Security. Из перечисленных потребительских продуктов Avast, AVG, Eset, Kaspersky и McAfee достигли наивысшего рейтинга Advanced+.

«Испытание на защиту от таргетированных атак обеспечивает проверку способности каждого защитного продукта обезопасить компьютер от целевых атак, называемых «таргетированными кибератаками» (APT). Это сложные, многоэтапные атаки, нацеленные на конкретное лицо или организацию. Хотя большинство таких атак могут быть в конечном итоге нацелены на проникновение в корпоративные сети, очевидно, что для этого требуется использовать персональные компьютеры сотрудников организации. Кроме того, киберпреступники могут совершать целенаправленные атаки на отдельных лиц по другим причинам. Это означает, что защита от таких атак должна осуществляться с помощью программ обеспечения безопасности потребительского уровня, а также корпоративных программных средств защиты оконечных устройств», – сообщил Петер Штельцхаммер (Peter Stelzhammer), соучредитель AV-Comparatives.

«Нездоланний» qwerty

Розробник додатку для керування паролями NordPass представив чергове щорічне дослідження 200 найпоширеніших паролів, що у 2021 році охопило 50 різних країн. Найпопулярнішим паролем в Україні став «qwerty». Цікаво, що ми єдина з проаналізованих країн, де ця комбінація є найбільш використовуваною.

Перші 20 найпоширеніших паролів в Україні:

  1. qwerty
  2. 123456
  3. 123456789
  4. 1234567890
  5. 12345678
  6. qwerty123
  7. qwertyuiop
  8. 1234567
  9. password
  10. 1qaz2wsx
  11. 987654321
  12. zxcvbnm
  13. qazwsx
  14. 1234qwer
  15. qwe123
  16. 12345
  17. samsung
  18. 12345qwert
  19. 1q2w3e
  20. asdfghjkl

Україна – одна з небагатьох країн, яка має на першому місці відмінний пароль – «qwerty», тоді як у 43 з 50 країн, які аналізувалися, на першому місці був пароль «123456». В Індії на першому місці було слово «password», в Індонезії, Португалії, Іспанії і Таїланді – «12345», а в Україні – «qwerty».

В цілому ж, список українських паролів має схожі тенденції з іншими країнами. Цифрові паролі були дуже популярними в Україні, як і в багатьох інших країнах. Наприклад, «123456», «123456789», і т.д.

Крім того великий вплив на Топ 200 в Україні мали слова, що асоціюються з розвагами, або виражають позитив, а також імена.

Дослідження NordPass також демонструє, наскільки слабкими є найпоширеніші паролі, вказуючи на час, потрібний хакеру для злому такого пароля. Хоча цей показник є орієнтовним та залежить від різних технологічних аспектів, він добре демонструє, наскільки слабкими є поширені та прості паролі. В цілому, в Україні 135 паролів з 200 можуть бути зламані менше ніж за секунду. Це становить 67,5%, тоді як у світі цей показник становить 84,5%.

«На жаль, паролі стають все слабшими, а люди досі не дотримуються відповідної гігієни паролів, – каже Йонас Каркліс (Jonas Karklys), генеральний директор компанії NordPass. – Важливо розуміти, що паролі – це ворота до нашого цифрового життя, й оскільки ми проводимо все більше часу онлайн, турбота про нашу кібербезпеку стає надзвичайно важливою».

Ось декілька простих порад для покращення гігієни паролів.

  • Якщо ви виявили свій пароль у Топ200, потурбуйтеся про те, щоб змінити його на унікальний та сильний. В ідеалі, скористайтеся генератором паролів онлайн або додатком для керування паролями, щоб створити дійсно складний пароль;
  • Зберігайте свої паролі у додатку керування паролями. Сьогодні середньостатистична людина має приблизно 100 облікових записів, а тому запам’ятати всі паролі, якщо вони дійсно унікальні та складні, просто неможливо. Керування паролями – гарне рішення для цього, але переконайтеся, що ви користуєтесь надійним, в ідеалі, стороннім постачальником, якому можна довіряти;
  • Використовуйте багатофакторну аутентифікацію. Чи то біометрична аутентифікація, телефонне повідомлення або фізичний ключ, завжди корисно мати додатковий рівень безпеки поверх вашого пароля.

«Нездоланний» qwerty

Навыки работы с данными в цене

Чтобы узнать, как пандемия повлияла на подход к развитию карьеры, обучение и рабочие процессы, компания SAS провела исследование. Три четверти опрошенных считают, что дополнительное образование необходимо в любом возрасте, независимо от специальности и при любом уровне квалификации, иначе есть риск отстать в профессиональном смысле. При этом более 80% опрошенных не отказались бы пройти дополнительное обучение за пределами компании. Меняется и набор навыков, который считается базовым: в него вошла дата-грамотность (data literacy), и ее важность оценивается даже выше, чем знание английского языка.

Навыки работы с данными в цене

Под влиянием пандемии в компаниях меняются процессы, ускорилась цифровая трансформация и, как следствие, меняются требования к сотрудникам. Для 39% участников опроса изменения сопряжены с новым форматом работы, еще 26% отмечают, что также изменилась часть задач. Около трети респондентов ответили, что их круг задач и формат работы остались прежними. В 53% компаний ужесточились требования к начинающим специалистам, а еще в 12% компаний они не изменились количественно, но поменялись качественно: требуются новые знания и навыки в дополнение к стандартным.

Хотя задачи и требования меняются, пока только каждая вторая компания уделяет целенаправленное внимание обучению персонала. Согласно данным, полученным в ходе исследования, в 51% компаний нет внутренних образовательных программ, в 24% компаний проводятся вводные курсы для новых сотрудников, в 15% есть курсы повышения квалификации по специальности и только около  0% участников сообщили, что их работодатели предлагают широкий спектр возможностей для обучения по основным и дополнительным навыкам.

Навыки работы с данными в цене

Сами сотрудники считают дополнительное обучение принципиально важным: 75,6% утверждают, что оно необходимо даже для сложившихся профессионалов независимо от специальности, и лишь 2,4% участников опроса считают дополнительное образование ненужным. При этом 83% респондентов не готовы ограничиваться только внутренним обучением. Так, 39% считают, что его недостаточно, а 44%, хотя и оценивают его как достаточное, не отказались бы пройти также сторонние курсы. Лишь около 7% сообщили, что спектр опций для обучения в их компании оптимален, а еще чуть меньше 10% – что возможностей даже слишком много и на все не хватает времени.

Если говорить о конкретных навыках, то наиболее актуальными на сегодня респонденты считают умение работать в команде (85%), коммуникационные навыки (68%), эмоциональный интеллект (60%), умение работать с данными (59%), креативность (46%). Также 22% опрошенных назвали знание инструментов аналитики.

Меняется и набор основных навыков, необходимых для старта карьеры: дата-грамотность, то есть базовые навыки работы с данными, набирает актуальность. Ее назвали 54% респондентов. Это больше, чем знание английского языка – 46%, соответственно.

3 млрд. долл. на Minecraft, Roblox и другие метаверсивные приложения

Аналитическая компания App Annie представила шесть ключевых трендов развития индустрии мобильных приложений на будущий год. В частности, по мнению специалистов, в 2022 г. число активных пользователей TikTok превысит 1,5 млрд, метаверсивные приложения достигнут отметки в 3 млрд. долл. по расходам пользователей, а подписки на видео-стриминг обеспечат существенный рост расходов пользователей в категории развлекательных приложений – до 12 млрд. долл.

3 млрд. долл. на Minecraft, Roblox и другие метаверсивные приложения

Число активных пользователей в месяц TikTok превысит 1,5 млрд. к 2022 г. – примерно на два года быстрее, чем у WhatsApp.

TikTok – одно из самых быстро развивающихся социальных приложений, достигшее 1,5 млрд. активных пользователей в месяц (MAU) всего за 34 квартала. Мессенджеру WhatsApp потребовался 41 квартал с момента запуска, чтобы достичь аналогичного результата.

В уходящем году TikTok рос быстрее конкурентов, даже после того, как в июне 2020 г. он был запрещен в Индии – ранее одном из самых быстрорастущих рынков.

Глобальный рост TikTok может отвоевать время у провайдеров потокового видео и привлечь значительные рекламные средства благодаря широкому охвату и глубокому вовлечению пользователей.

3 млрд. долл. на Minecraft, Roblox и другие метаверсивные приложения

Приложения Pinterest и Temple Run 2 присоединятся к клубу 1 млрд загрузок, а Subway Surfers и TikTok покорят новые рубежи.

Клуб приложений с более чем 1 млрд загрузок расширится с 20 до 22 участников за счет присоединения Pinterest и Temple Run 2.

Subway Surfers превысит 2 млрд загрузок, закрепив за собой звание самой популярной мобильной игры всех времен.

В 2022 г. TikTok побьет еще два рекорда: глобальное число скачиваний приложения превысит 3 млрд. Пользователи потратят в социальной сети 9 млрд. долл. на iOS и Google Play, что будет обусловлено встроенными покупками в приложении.

3 млрд. долл. на Minecraft, Roblox и другие метаверсивные приложения

Объем ежегодных расходов пользователей в метаверсивных мобильных играх превысит 3,1 млрд. долл.

Roblox, одно из самых популярных метаверсивных приложений в 2021 г., по данным на октябрь, заняло первое место во всем мире в разделе «Симуляторы > Творческие игры-песочницы» по количеству загрузок и объему расходов пользователей на iOS и Google Play.

За ним следует Minecraft, занявший четвертое место по количеству загрузок и второе по расходам пользователей.

3 млрд. долл. на Minecraft, Roblox и другие метаверсивные приложения

Поколение Z будет использовать финансовые приложения с рекордными показателями: ожидается 155% роста с 2020 г. и до 18,9 млрд пользовательских сессий в 2022 г.

Криптовалюты стали значительным фактором увеличения количества сессий в 2021 г. по всем направлениям. Среди американских пользователей поколения Z и миллениалов тремя лучшими приложениями для криптотрейдинга по времени, проведенному в мобильных устройствах на базе Android, стали Robinhood, Coinbase и Webull Stocks (данные на сентябрь).

3 млрд. долл. на Minecraft, Roblox и другие метаверсивные приложения

Ожидается рост рынка развлекательных приложений до 12 млрд. долл. в 2022 г. – двукратный рост с 2020 г. произойдет благодаря подпискам.

Приложения для видео-стриминга стали одной из самых быстрорастущих категорий по потребительским расходам с начала пандемии в 2020 г.

В октябре YouTube преодолел рубеж в 3 млрд. долл. по тратам пользователей за все время.

3 млрд. долл. на Minecraft, Roblox и другие метаверсивные приложения

Прогнозируется рост объема рынка социальных приложений на мобильных устройствах до $9 млрд. долл. в 2022 г. (на 82% больше, чем в 2020 г.).

TikTok, Twitch и Bigo Live – это ТОП-3 среди социальных приложений по объему глобальных потребительских расходов (данные за январь – октябрь). В приложениях присутствуют элементы прямого эфира в основе стратегии монетизации, что поддерживает авторов контента.

Автомобили могут «видеть» за поворотом

Дороги итальянского города Модены стали испытательным полигоном при разработке сенсорной технологии, которая позволяет автомобилям «видеть» сквозь здания и другие транспортные средства, чтобы избежать столкновения.

Автомобили могут «видеть» за поворотом

Еще недавно система hands-free, а до этого усилитель рулевого управления устанавливались в автомобилях в качестве дополнительной опции. Но есть одна важная функция, внедрение которой все еще запаздывает: автоматическая система обеспечения безопасности движения и предотвращения столкновений, работающая в режиме реального времени.

Реализация европейского проекта CLASS по инициативе «Барселонского суперкомпьютерного центра» (BSC) началась в 2018 г. и завершилась в июне текущего года. Муниципалитет Модены, компания Atos, автопроизводитель Maserati и команда IBM Research из г. Хайфа (Израиль) в сотрудничестве с «Университетом Модены и Реджо-Эмилии» (UNIMORE) превратили загруженные дороги Модены в лабораторию под открытым небом.

В результате было доказано, что город и автомобили можно оснастить датчиками, которые позволят транспортным средствам «знать», что находится за объектами поблизости, а также «заглядывать» за углы. Это решение поможет водителям избегать столкновений и будет способствовать улучшению дорожной обстановки.

Сегодня заблаговременно предупредить автомобиль или водителя о приближающемся транспортном средстве или внезапном появлении ребенка из-за припаркованной машины не способен ни один из существующих датчиков.

Между тем современные автомобили, как правило, могут подключаться к интернету через сотовую сеть. На многих улицах в большинстве крупнейших городов разных стран постоянно осуществляется мониторинг. Для этого используются принадлежащие муниципальным властям камеры и датчики. Если бы данные с этих камер и датчиков передавались движущимся по прилегающим дорогам автомобилям, они смогли бы знать о той или иной приближающейся препоне.

С другой стороны, автомобили с датчиками и возможностями подключения, движущиеся по улицам в разных направлениях, стали бы источником информации на участках, которые не просматриваются муниципальными устройствами.

В рамках описываемого проекта исследователи создали экспериментальный прототип системы, которая сочетает периферийные вычисления с облачными инфраструктурами, объединяя муниципальные устройства и транспортные средства как источники информации для проведения перекрестной сверки в режиме реального времени.

Автомобили могут «видеть» за поворотом

Рабочий процесс «облако – автомобиль» европейского проекта CLASS

Сначала специальные датчики были установлены на улицах и подключены к основному ЦОД города через оптоволоконную сеть. Этот центр стал выполнять роль облака для проекта. Затем автомобили Maserati оснастили множеством датчиков, в том числе HD-камерами, лидарами и GPS, подключенными к инфраструктуре города через выделенный сегмент LTE-сети.

Также на эти автомобили установили графические ускорители Nvidia Jetson и ноутбуки, служившие макетом консоли бортовой системы Advanced Driver Assistance System (ADAS), чтобы водители могли получать уведомления CLASS от городского ЦОД.

В ходе испытаний в рамках проекта CLASS эти автомобили передвигались по улицам Модены, отправляя данные с датчиков в городской центр. Предупреждения о потенциальных опасностях выводились на экраны ноутбуков, служивших макетом системы ADAS.

Для профессиональных водителей-испытателей Maserati все эти протоколы и компоненты стали единым каналом уведомлений, отображающихся на консоли ADAS. Уведомления заблаговременно предупреждали водителей о возможных столкновениях и препятствиях, предоставляя достаточно времени, чтобы среагировать.

Залогом эффективной работы прототипа CLASS стала интеграция в реальном времени данных от камер и датчиков, установленных на рядом проезжающих транспортных средствах, с автомобилем и облаком. Обработка этих данных включала обнаружение объектов, отмеченных видеокамерами, лидарами и радарами, анализ потенциальных траекторий движения этих объектов и прогнозы ДТП.

За прогнозирование траекторий и столкновений отвечал движок Lithops, который в рамках проекта адаптировали для быстрой обработки периферийных и облачных данных с минимальными затратами и на инфраструктуре serverless.

Планирование рабочего процесса с учетом временных ограничений и необходимости передачи данных от периферийных устройств в облако осуществлялось с помощью инструментов COMPS и dataClay от BSC. Использовав высокоскоростную глубокую нейронную сеть (YOLO), команда университета UNIMORE осуществила преобразование входных видеоданных в аналитический поток объектов, что позволило поднять производительность мобильного графического ускорителя выше характеристик по умолчанию.

Для оценки производительности прототипа CLASS был разработан и применен первый универсальный инструмент сопоставительного анализа для Apache OpenWhisk под названием owperf, предназначенный специально для обработки событий. В рамках проекта CLASS было задано новое направление развития вычислений serverless с использованием одного из фреймворков EXPRESS, который изначально нацелен на снижение эксплуатационных расходов.

Таким образом, проект CLASS завершился летом, но исследователи по сути только начинают детально анализировать результаты. Он продемонстрировал возможность построения единой системы дорожного движения, а также пользу комплексных ИТ для водителей и для администрации муниципалитетов, открывая дорогу к созданию интеллектуальных городов будущего.

Госсектор стал целью №1 для киберпреступников

Компания McAfee представила очередной квартальный отчет, посвященный ландшафту киберугроз в корпоративном секторе (PDF, EN). Как отмечается, первая половина года отметилась ростом числа кибератак на основные сектора экономики. Злоумышленники использовали как совершенно новые, так и уже знакомые, но усовершенствованные методы.

В мае было множество новостей вокруг атаки группировки DarkSide на трубопроводную компанию Colonial Pipeline. Решение McAfee MVISION Insights смогло на ранних этапах оперативно определить потенциальных жертв DarkSide в США. Ими оказались в основном юридические компании, промышленные предприятия и организации, занимающиеся оптовой торговлей, а также компании нефтяной, газовой и химической отрасли.

Группировки Ryuk, REvil, Babuk и Cuba активно использовали модели, предусматривающие привлечение сторонних лиц для организации скоординированных атак на корпоративную инфраструктуру компаний. Вскоре после атаки DarkSide банда REvil обратила на себя внимание общественности. Она использовала программу-вымогатель Sodinokibi в рамках атаки на Kaseya, глобального поставщика услуг ИТ-инфраструктуры. Во втором квартале REvil и Sodinokibi возглавили список наиболее активных программ-вымогателей. На их долю пришлось 73% от всех случаев атак с применением шифровальщиков.

Госсектор стал целью №1 для киберпреступников

После того, как атаки группировок DarkSide и REvil получили широкую огласку, они на время затаились, но в июле на их место пришла новая кибергруппировка. Жертвами BlackMatter стали пользователи из Италии, Индии, Люксембурга, Бельгии, США, Бразилии, Таиланда, Великобритании, Финляндии и Ирландии. Новая партнерская программа была организована по схеме Ransomware-as-a-Service («Программа-вымогатель как услуга») и включала в себя элементы вредоносных программ от DarkSide, REvil и Lockbit. Основываясь на сходстве кода бинарных файлов и сходстве их страницы с DarkSide, специалисты пришли к общему мнению, что программа-вымогатель от BlackMatter, скорее всего, создана на базе аналогичной программы от DarkSide, хотя участники BlackMatter это и отрицают.

Еще одна необычная программа-вымогатель из прошлого «объявилась» в середине года. Шифровальщик LockBit 2.0 – это обновленная версия LockBit образца 2020 г. В нее были добавлены новые функции, которые позволяют автоматически шифровать устройства во всем домене, переносить данные и получать доступ к системам по RDP, а также привлекать новых сообщников из числа сотрудников компании, на которую нацелились злоумышленники.

Программы-вымогатели семейства Hive были впервые замечены в июне. Они затронули работу компаний в Индии, Бельгии, Италии, США, Турции, Таиланде, Мексике, Германии, Колумбии и Украине. Написанные на языке программирования Go, эти шифровальщики также работали по схеме Ransomware-as-a-Service и были нацелены на медицинские учреждения и компании, обеспечивающие работу жизненно важных инфраструктур.

Во втором квартале наиболее подверженным атакам программ-вымогателей оказался государственный сектор, за ним следуют рынок телекоммуникаций, энергетики и СМИ. По оценкам McAfee, государственный сектор является целью №1 для киберпреступников. Впрочем, пока большинство из многочисленных атак оказываются безуспешными.

Госсектор стал целью №1 для киберпреступников

Согласно классификации MITRE ATT&CK, основными методами злоумышленников стали: злонамеренное шифрование данных, обнаружение файлов и каталогов, скрытие файлов или данных, внедрение процесса, раскрытие и декодирование файлов или информации, обнаружение процесса, блокировка восстановления системы, PowerShell, обнаружение системной информации и изменение реестра.

При этом злонамеренное шифрование данных – наиболее часто выявляемая тактика атак во II квартале.

Медицинская отрасль сталкивается с уникальными проблемами в области безопасности. Потенциальные атаки на медицинские центры могут представлять собой даже большую угрозу, чем общесистемная атака с использованием программ-вымогателей. Команда специалистов McAfee в сотрудничестве с компанией Culinda обнаружила ряд уязвимостей в инфузионном насосе Infusomat Space Large Pump и док-станции SpaceStation от компании B.Braun.

В результате исследования было обнаружено пять уязвимостей в медицинском оборудовании, о которых ранее не сообщалось:

  1. CVE-2021-33886: использование удаленной командной строки (CVSS 7.7);
  2. CVE-2021-33885: недостаточно строгая проверка подлинности данных (CVSS 9.7);
  3. CVE-2021-33882: отсутствие аутентификации для критической функции (CVSS 8.2);
  4. CVE-2021-33883: передача конфиденциальной информации открытым текстом (CVSS 7.1);
  5. CVE-2021-33884: возможность загрузки файлов опасного типа (CVSS 5.8).

В совокупности эти уязвимости могут быть использованы злоумышленником на медицинском оборудовании для изменения конфигурации насоса в режиме ожидания, в результате чего при следующем использовании насоса пациенту будет введена неконтролируемая доза лекарства – и все это в условиях полного отсутствия аутентификации пользователя оборудования.

Вскоре после того, как B.Braun была уведомлена о результатах исследования, компания предприняла ответные меры и совместно с командой McAfee разработала решение для устранения обнаруженных уязвимостей.

В результатах исследования McAfee представлено общее описание и некоторые технические подробности наиболее критической цепочки поражения системы, а также рассмотрены уникальные проблемы, с которыми сталкивается медицинская отрасль.

Исследование McAfee в сфере облачных угроз показало, что во втором квартале финансовые компании столкнулись с наибольшими проблемами именно в облачных средах. Среди наиболее распространенных облачных угроз: чрезмерное использование из непривычного места, инсайдерская утечка данных, злоупотребление привилегиями доступа, высокий риск утечки конфиденциальных данных, утечка привилегированного доступа, утечка данных типа «Land Expand», «подозрительный сверхчеловек» (несколько попыток входа в систему за короткое время одним и тем же пользователем с разных частей мира, что является подозрительной активностью), кража данных привилегированным пользователем.

Определение чрезмерного использования из непривычного места: пользователь получил доступ или загрузил очень большой объем данных за короткий промежуток времени.

На долю чрезмерного использования из непривычного места приходятся 62% всех зарегистрированных угроз.

Инциденты облачной безопасности на рынке финансовых услуг составили 33% из 10 крупнейших известных инцидентов, за ними следуют здравоохранение и промышленность (8%).

Во втором квартале рынок финансовых услуг был целью каждого второго из крупнейших инцидентов облачной безопасности. Больше всего облачных атак, осуществляемых по географическому принципу, было зарегистрировано в США, за которыми следуют Индия, Австралия, Канада и Бразилия. При этом наибольший рост числа сообщений об инцидентах наблюдался в Европе – 52%.

С апреля по июнь стало поступать заметно больше сообщений об инцидентах безопасности. Чаще всего атакам подвергались различные отрасли промышленности. Заметный рост наблюдался в государственном секторе (64%) и сфере развлечений (60%).

За отчетный период в зарегистрированных инцидентах безопасности чаще всего фигурировало вредоносное ПО.

Самый высокий рост числа зарегистрированных инцидентов – 250%, показал спам, за период с I по II квартал. За ним следуют вредоносные сценарии – 125% и вредоносное ПО – 47%.

Средства автоматизации упрощают киберпреступникам эксплуатацию уязвимостей нулевого дня

Компания HP представила отчет Wolf Security Threat Insights Report с анализом кибератак за третий квартал. Данные для него были собраны с виртуальных машин пользователей HP Wolf Security в период с июля по сентябрь. В отчете эксперты описывают выявленные методы и инструменты злоумышленников для обхода средств защиты от взлома (PDF, EN).

Средства автоматизации упрощают киберпреступникам эксплуатацию уязвимостей нулевого дня

В частности, специалисты HP Wolf Security изучили участившиеся случаи использования уязвимостей нулевого дня. Эксплойты CVE-2021-40444i построены на удаленном исполнении вредоносного кода на компьютере жертвы. Эта уязвимость позволяет использовать движок браузера MSHTML в пакете программ Microsoft Office – впервые она была выявлена специалистами по безопасности 8 сентября, за неделю до выпуска очередного обновления.

Уже 10 сентября – всего через три дня после публикации первого бюллетеня об угрозе – группа исследователей HP обнаружила на GitHub информацию, предназначенную для автоматизации создания этого эксплойта. В отсутствие обновлений системы данная уязвимость позволяла злоумышленникам взламывать конечные устройства при минимальном взаимодействии с пользователями. Эксплойт использует вредоносный архивный файл, который разворачивает вредоносное ПО через документ Office. При этом пользователям не нужно открывать файл или включать какие-либо макросы для его предварительного просмотра. Открытия проводника достаточно, чтобы инициировать атаку, о которой владелец устройства зачастую даже не будет подозревать. После взлома устройства злоумышленники могут установить в системы бэкдоры, которые могут быть проданы, например, другим преступным группам, использующим вредоносные программы с требованием выкупа.

Среди других угроз можно отметить рост числа киберпреступников, использующих сервисы поставщиков облачного ПО и ресурсы веб-провайдеров для размещения вредоносного ПО. К примпру, в ходе недавней кампании GuLoader был обнаружен вредоносный код Remcos Remote Access Trojan (RAT) – этот вирус использует удаленный доступ для обхода систем обнаружения угроз, скрываясь под видом обычных файлов на крупнейших платформах, таких как OneDrive. Специалисты HP Wolf Security также обнаружили несколько семейств подобных вредоносных программ, размещенных в социальных сетях и на игровых платформах, таких как Discord.

Средства автоматизации упрощают киберпреступникам эксплуатацию уязвимостей нулевого дня

Кроме того, эксперты выделяют вредоносные программы на JavaScript, способные обойти средства обнаружения: речь идет о распространении зараженных RAT-программ, написанных на языке JavaScript, через вложения электронной почты. Скрипты на JavaScript сложнее распознать и обнаружить среди всех данных, чем в документах с расширениями Office или в двоичных файлах. Вредоносное ПО RAT становится популярнее в среде злоумышленников, стремящихся украсть учетные данные бизнес-пользователей или получить доступ к криптокошелькам. Также опасен переход на файлы HTA, который позволяет распространять вредоносный код в один клик: троян Trickbot теперь оказывается на компьютерах жертв после получения файлов HTA (приложение HTML), распространяющих вредоносное ПО по системе сразу после открытия вложенного документа или архива, содержащего вредоносный код. Поскольку этот тип файлов еще не получил широкого распространения, вредоносный код, скрытый в HTA-файлах, с меньшей долей вероятности будет замечен средствами обнаружения.

«Среднее время, которое требуется компаниям для применения, тестов и внедрения патчей безопасности с соответствующими проверками, составляет 97 дней, что дает киберпреступникам возможность использовать это «окно уязвимости». Поначалу использовать подобные уязвимости могли только высококвалифицированные хакеры, но появление скриптов для автоматизации написания кода снизило порог вхождения, сделав этот тип атак доступным для менее опытных и технически подготовленных злоумышленников. Это существенно увеличивает риск для бизнеса, поскольку эксплойты нулевого дня превращаются в товар и становятся доступнее для массового рынка, например, в даркнете, – объясняет Алекс Холланд (Alex Holland), старший аналитик вредоносного ПО из группы исследования угроз безопасности HP Wolf Security. – Подобные новые уязвимости, как правило, не отслеживаются средствами обнаружения, поскольку исходные сигнатуры могут быть несовершенными и быстро устаревать по мере оценки масштабов эксплойта. Мы ожидаем, что эксплуатация кода CVE-2021-40444 станет новым орудием киберпреступников, возможно, даже заменит собой распространенные вредоносные программы, используемые сегодня для первоначального получения доступа к системам, например, те, которые задействуют уязвимость в Equation Editor».

Среди ключевых выводов исследования, основанных на данных, полученных с миллионов устройств, на которых работает HP Wolf Security, можно отметить то, что 12% выявленных вредоносных программ для электронной почты сумели обойти хотя бы один шлюз сетевого сканирования, 89% обнаруженных вредоносных программ были доставлены по электронной почте, в то время как на долю веб-загрузок пришлось 11%, а на другие способы доставки, такие как заражение через внешние устройства хранения – менее 1% зараженного ПО. Наиболее распространенными типами вложений, используемых для доставки вредоносного ПО, были архивные файлы (38% – по сравнению с 17,26% в прошлом квартале), документы Word (23%), электронные таблицы (17%) и файлы .EXE (16%), сообщают эксперты. Пять самых распространенных фишинговых атак были связаны с такими бизнес-операциями, как «оформление» и «оплата» заказа, «реклама новых товаров», «предложение» и «спрос».

«В современных условиях организациям необходим многоуровневый подход к безопасности конечных точек, который бы следовал принципам Zero Trust для сдерживания и предотвращения наиболее распространенных направлений атак, в том числе атак через электронную почту, браузеры и загрузки. Это позволит свести к минимуму вероятность атак для целых классов угроз, предоставив организациям необходимый временной зазор для своевременного устранения уязвимостей без вреда для бизнес-процессов», – считает Йэн Пратт (Ian Pratt), руководитель отдела безопасности персональных систем в HP.

Организации до сих пор плохо адаптированы к гибридной работе

Вынужденный переход к удаленной работе полтора года назад из-за пандемии Covid-19 стал вызовом для многих служб информационной безопасности. Однако, как показал проведенный Citrix Systems опрос The State of Security in a Hybrid World, ситуация с тех пор не сильно улучшилась. В исследовании приняли участие 1250 специалистов в сфере информационной безопасности, из средних и крупных компаний в США, Великобритании, Франции, Германии и Нидерландах.

Организации до сих пор плохо адаптированы к гибридной работе

Когда конечные пользователи работают откуда угодно и получают доступ к облачным приложениям и корпоративным ресурсам со своих личных устройств, вследствие чего горизонт атак расширяется до бесконечности. При этом ИТ-службам нужно его как-то защищать. Опрос Citrix показал (PDF, EN):

  • 74% респондентов утверждают, что с переходом их организаций к удаленной и гибридной работе процедуры контроля и обеспечения ИБ усложнились;
  • 73% с трудом успевают следить за ростом угроз безопасности, обусловленным новыми рабочими моделями.

Сегодня рядовые сотрудники хотят сами решать, где, когда и как им работать, и использовать при этом устройства и приложения по своему выбору. Кроме того, по результатам опроса 3603 специалистов умственного труда, 66% респондентов посчитали очень важным иметь возможность работать удаленно на любом устройстве.

С этим согласны технологически продвинутые компании:

  • 86% респондентов считают очень важным обеспечить бесшовный рабочий процесс;
  • почти 90% следят за количественным влиянием мер по обеспечению безопасности на условия труда и продуктивность сотрудников.

Большинство участников опроса Citrix уже принимают соответствующие меры. 79% опрошенных заявили, что пандемия дала им шанс полностью пересмотреть долгосрочную ИБ-стратегию с учетом этих положений.

Тем не менее, проблемы остаются. Отвечавшие на вопросы Citrix конечные пользователи выделили три основные:

  • плохая связь (43%);
  • необходимость виртуального решения технических проблем (34%);
  • невозможность быстро и эффективно получить необходимую ИТ-поддержку (32%).

Между тем, если в начале пандемии только 46% менеджеров были «отчасти готовы» к удаленной работе, то сейчас 84% считают, что они хорошо подготовлены к защите гибридных, удаленных и домашних специалистов:

  • 58% заявили, что за последние 12 месяцев инвестиции в ИБ выросли в среднем на 40%;
  • 71% утверждают, что ИТ-среда в их компании стала более безопасной, чем до пандемии.

Это очень важно. Как следует из данных отчета The State of Security in a Hybrid World, 52% ИБ-специалистов уверены, что большинство их сотрудников теперь постоянно будут работать в удаленном или гибридном режиме.

«Предприятия осознают необходимость перемен в организации информационной безопасности в процессе перехода к гибридной работе, – сказал Курт Ремер (Kurt Roemer), директор Citrix по стратегии информационной безопасности. – Гибридная работа – это будущее трудовой сферы, и критичную роль в ее обеспечении играют ИТ-службы. Привычные стратегии, построенные по принципу "командовать и управлять", должны смениться более интеллектуальным, ориентированным на человека подходом к обеспечению ИБ, когда защита не оказывает негативного влияния на рабочий процесс».

Организации до сих пор плохо адаптированы к гибридной работе

Избыточный доступ сотрудников к информации резко увеличивает риск атак и утечек

Компания Varonis представила отчет о киберрисках в промышленности (PDF, EN). Производственный сектор по-прежнему подвержен атакам программ-вымогателей, которые похищают данные жертв, а затем шифруют их; злоумышленников, ищущих технологические секреты в рамках промышленного шпионажа; инсайдеров, продающих украденную информацию.

Избыточный доступ к информации, особенно конфиденциальным данным, экспоненциально увеличивает риск атак и утечек. Если хотя бы один работник становится жертвой фишингового письма, злоумышленник потенциально может получить доступ к любому файлу, который был открыт скомпрометированному сотруднику.

Специалисты Varonis проанализировали случайную выборку результатов аудита кибербезопасности данных для 50 компаний промышленного сектора и конструкторских бюро, хранящих в общей сложности 4 млрд. файлов, и выявила критические проблемы, которые возникают перед промышленными предприятиями.

Выяснилось, что каждый сотрудник может получить доступ в среднем к 6 млн. файлов в первый же день работы – это примерно 20% всех файлов предприятия. Для крупных компаний показатель удваивается: в организациях, где работает свыше 1500 человек, сотрудники могут получить доступ к более чем 12 млн. файлов. При этом каждый десятый файл, доступный всем сотрудникам компании, является конфиденциальным. Среди этих файлов и секретные наработки и данные сотрудников, информация о производстве и цепочке поставок, документация по разработке продукции, маркетинговые планы.

Избыточный доступ сотрудников к информации резко увеличивает риск атак и утечек

Другая проблема состоит в том, что и глобальный доступ (например, Everyone, Domain Users, Authenticated Users) хоть и удобен для внутреннего использования, но значительно облегчает злоумышленникам проникновение в среду компании. Если киберпреступник скомпрометирует одного конечного пользователя, он сможет закрепиться в среде, что позволит ему получить доступ к данным, а затем копировать, делиться, удалять и изменять незащищенную конфиденциальную информацию.

Эксперты Varonis выяснили, что в 44% производственных компаний более тысячи файлов доступны абсолютно каждому сотруднику предприятия, а в 20% из них 10 тыс. файлов общедоступны всем членам коллектива. Для таких компаний ограничение открытого доступа путем внедрения модели наименьших привилегий – критически важная часть снижения рисков.

Производственные компании хранят больше среднего количества неактуальных конфиденциальных данных, что увеличивает поверхность атаки и неоправданно повышает затраты на хранение. В среднем 78% конфиденциальных файлов таких компании могут быть удалены или заархивированы.

Неактивные учетные записи пользователей и служб, которые остаются включенными еще долгое время после ухода сотрудников (они же «пользователи-призраки»), дают злоумышленникам достаточно времени, чтобы проникнуть внутрь и пробраться в хранилища данных. Данные Varonis показывают, что 56% компаний имеют более 500 учетных записей с паролями, срок действия которых никогда не истекает, а 44% компаний имеют более тысячи активных «призрачных» учетных записей.

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT