Записи с меткой «инфраструктура»

https://i1.wp.com/pconsumibles.com/productos/f.1372096736.jpg

новости от «Лаборатории Касперского»

«Лаборатория Касперского» сообщает о начале сотрудничества с одной из ведущих российских авиационных компаний — ОАО «Компания «Сухой». Это партнерство в области информационной безопасности стартует с поставки лицензий защитного ПО для обеспечения комплексной безопасности корпоративной сети всего авиационного холдинга. В частности, решения «Лаборатории Касперского» будут защищать информационные системы головного офиса «Сухого» в Москве, его опытно-конструкторского бюро, авиационных заводов в Новосибирске и Комсомольске-на-Амуре, а также зарубежных представительств. Помощь в реализации проекта поставки оказывает партнер «Лаборатории Касперского» — системный интегратор Merlion Projects.

Авиационный холдинг «Сухой» на сегодняшний день является одной из старейших и крупнейших авиастроительных компаний в России. В процессе реструктуризации, завершившейся в конце 2012 года, была создана единая Компания «Сухой», объединяющая в своем составе «ОКБ Сухого», производственные мощности в Новосибирске и Комсомольск-на-Амуре и многочисленные представительства в России и за рубежом. Консолидация бизнеса и обширная научная база обеспечивают лидерство компании в разработке передовых самолетов военного назначения. В различных структурах «Сухого» сегодня работают в общей сложности свыше 26 тысяч специалистов.

Благодаря поставке защитного ПО «Лаборатории Касперского» ключевые информационные системы «Сухого» будут защищены от всех видов современных киберугроз. В частности, IT-решение обеспечит безопасность рабочих станций и серверов, а также позволит свободно обмениваться информацией внутри корпоративной сети и за ее пределами.

«Стремясь к повышению эффективности, мы осуществили значительные преобразования в IT-структуре холдинга и очень ответственно подошли к выбору новых поставщиков необходимых нам услуг и сервисов. Особое внимание мы уделили вопросам обеспечения единых стандартов информационной безопасности во всех структурах холдинга. В современных условиях, когда вся разработка ведется в электронном виде, а производственные процессы стали почти полностью автоматизированными, любые угрозы и атаки на информационные системы создают большой риск для предприятия. Уверен, что с решениями «Лаборатории Касперского» мы сможем избежать этих рисков», — поясняет заместитель директора Департамента информационных технологий Александр Медведев.

«Решения «Лаборатории Касперского» для корпоративной защиты неоднократно удостаивались высоких оценок и наград от ведущих мировых экспертов в области IT. Кроме того, их эффективность подтверждена практикой широкого использования в самых разных организациях, в том числе и на критически важных промышленных объектах, — рассказывает Сергей Земков, управляющий директор «Лаборатории Касперского» в России. — В авиастроении безопасность и стабильность всех бизнес-процессов, от разработки до сборки, представляют особую важность. Мы рады, что защиту своей информационной системы «Сухой» доверил решениям «Лаборатории Касперского».

Платформа «Лаборатории Касперского» для комплексной защиты корпоративной сети включает в себя множество новейших инструментов и технологий для защиты каждого элемента IT-инфраструктуры, обеспечивая сохранность конфиденциальной информации и безопасный доступ пользователей к сетевым ресурсам. Помимо полноценной защиты традиционных рабочих станций и серверов, решение Kaspersky Security для бизнеса позволяет контролировать и защищать мобильные устройства, дает возможность шифровать наиболее важную информацию и помогает IT-специалистам управлять удаленным доступом к корпоративной сети.

О компании «Сухой»

ОАО «Компания «Сухой» — крупнейший российский авиационный холдинг с числом работников более 26 тыс. человек. Компания «Сухой» входит в Объединенную авиастроительную корпорацию (OAK). В состав холдинга «Сухой» входят ведущие российские конструкторские бюро и серийные самолетостроительные заводы. Компания обеспечивает выполнение полного цикла работ в авиастроении — от проектирования до эффективного послепродажного обслуживания. Продукция холдинга — боевые самолеты марки «Су» — являются передовыми образцами мирового рынка вооружений и составляют основу фронтовой авиации России и тактической авиации многих стран мира. Компания — крупнейший российский поставщик авиационной техники на экспорт, занимает 3-е место в мире по объемам производства современных истребителей. В настоящее время компанией реализуются перспективные программы в области военного и гражданского авиастроения. Более подробная информация о деятельности компании представлена на сайте www.sukhoi.org.

О компании Merlion Projects

Merlion Projects — российский системный интегратор, осуществляющий внедрение и техническую поддержку корпоративных IT-решений для государственных и бизнес-структур. Компания оказывает квалифицированную помощь российским предприятиям в построении и модернизации их IT-инфраструктур. Сертифицированные инженеры Merlion Projects разрабатывают решения, максимально соответствующие задачам заказчика и учитывающие особенности каждого отдельного предприятия. Компания постоянно развивает свою экспертизу и партнерские отношения с мировыми производителями. Более подробно о деятельности Merlion Projects — на сайте www.merlion-proiects.ru.

О «Лаборатории Касперского»

«Лаборатория Касперского» — крупнейшая в мире частная компания, специализирующаяся в области разработки программных решений для обеспечения IT-безопасности. Компания входит в четверку ведущих мировых производителей защитных систем класса Endpoint Security*. Вот уже более шестнадцати лет «Лаборатория Касперского» предлагает эффективные защитные решения для крупных корпораций, предприятий среднего и малого бизнеса и домашних пользователей. Ключевым фактором успеха компании является инновационный подход к обеспечению информационной безопасности. Технологии и решения «Лаборатории Касперского» защищают более 300 миллионов пользователей почти в 200 странах и территориях мира. Более подробная информация доступна на официальном сайте www.kaspersky.ru.


*Компания заняла четвертое место в рейтинге аналитического агентства IDC «Выручка вендоров от продажи решений класса Endpoint Security» (Worldwide Endpoint Security Revenue by Vendor) за 2012 год. Рейтинг был включен в отчет IDC «Прогноз развития мирового рынка решений класса Endpoint Security на 2013-2017 гг. и доли вендоров в 2012 г.» (Worldwide Endpoint Security 2013—2017 Forecast and 2012 Vendor Shares), опубликованный в августе 2013 года (IDC #242618). В основу рейтинга легли данные о выручке от продаж решений класса Endpoint Security в 2012 году. 

 

Реклама

новости от «Лаборатории Касперского»

Kaspersky Lab News Agent <news@kaspersky.com> <news@kaspersky.com>
https://i0.wp.com/www.antivirussales.com/store/image/cache/data/Kaspersky-Endpoint-Security-Business-Advanced-500x500.png

Администрация города Томска обеспечена защитой от всего спектра актуальных компьютерных угроз по результатам поставки комплексного решения Kaspersky Security Endpoint для бизнеса. Также благодаря дополнительному модулю Kaspersky Security для виртуальных сред будет настроена безопасность серверов виртуальной IT-инфраструктуры.

Защитное решение «Лаборатории Касперского» будет поставлено в ряд муниципальных организаций. Исполнителем проекта стала компания Softline, обладающая статусом Kaspersky Enterprise Partner и предложившая заказчику наиболее выгодные условия с точки зрения цены, сроков поставки и качества сервиса.

В силу того, что данные организации не располагают выделенным штатом IT-специалистов, одним из важных требований к системе безопасности наравне с качеством защиты была простота ее настройки и удобство использования.

«Далеко не все работники нашей администрации разбираются в области IT и тем более во всем разнообразии угроз, с которыми они могут встречаться буквально каждый день. Работа администрации во многих своих процессах автоматизирована и очень зависит от корректного функционирования компьютерной инфраструктуры, — рассказывает Павел Маляр, начальник отдела администрирования и защиты информации. — Поэтому мы продолжаем отдавать свое предпочтение легкому в использовании комплексному решению от «Лаборатории Касперского», обеспечивающему прозрачную защиту от широчайшего набора угроз, мощный функционал которого удобно интегрирован в единую консоль управления безопасностью».

«Разрабатывая передовые технологии защиты, мы понимаем, что они имеют практическую эффективность только в совокупности с простотой использования. Во многом высокий уровень обеспечения информационной безопасности достигается благодаря продуманной интеграции средств защиты и удобству их управления. Мы осознаем, что одних передовых технологий, какими бы совершенными они ни были, недостаточно, и именно поэтому тратим много ресурсов для соединения их в целостную систему с прозрачным управлением. Администратор безопасности с помощью нашей единой консоли получает возможность наглядного управления защитой рабочих станций, мобильных устройств, почтовых серверов и всей остальной инфраструктуры, включая виртуальные среды», — отметил Сергей Земков, управляющий директор «Лаборатории Касперского» в России.

Платформа «Лаборатории Касперского» для комплексной защиты корпоративных сетей Kaspersky Security для бизнеса обеспечивает безопасность каждого элемента распределенной IT-инфраструктуры, блокируя широкий спектр угроз и уделяя особое внимание самым актуальным из них. Вошедшие в решение технологии «Лаборатории Касперского» обеспечивают многоуровневую защиту систем и важных бизнес-данных от современных киберугроз. Благодаря сочетанию сигнатурных, проактивных и облачных технологий обнаружения угроз, а также функциям защиты от сетевых атак и сетевому экрану Kaspersky Security для бизнеса предоставляет богатые возможности для обеспечения безопасности предприятий. Решение гарантирует сохранность конфиденциальной информации, доступность критически важных объектов и безопасный доступ пользователей к сетевым ресурсам. При этом помимо полноценной защиты рабочих станций и серверов, комплексное решение «Лаборатории Касперского» для бизнеса позволяет контролировать мобильные устройства любой платформы, предоставляет механизмы защиты виртуальных сред и прозрачного шифрования наиболее важной информации, а также помогает IT-специалистам управлять удаленным доступом к корпоративной сети.

О компании «Softline»

Softline — международная компания в области лицензирования программного обеспечения и предоставления полного спектра IT-услуг — технической поддержки, IT-аутсорсинга, обучения, юридической поддержки, консалтинга, облачных решений. Компания Softline работает на рынке информационных технологий с 1993 года, и сегодня является лидирующей компания на рынке IT-решений и полного спектра услуг по построению, оптимизации, поддержке, развитию IT-инфраструктуры заказчика. Компания является авторизованным поставщиком более 3000 производителей ПО и имеет высшие статусы партнерства мировых лидеров IT-индустрии. В настоящее время Softline имеет представительства в 68 городах 25 стран мира.

О «Лаборатории Касперского»

«Лаборатория Касперского» — крупнейшая в мире частная компания, специализирующаяся в области разработки программных решений для обеспечения IT-безопасности. Компания входит в четверку ведущих мировых производителей защитных систем класса EndpointSecurity*. Вот уже более пятнадцати лет «Лаборатория Касперского» предлагает эффективные защитные решения для домашних пользователей, предприятий малого и среднего бизнеса и крупных корпораций. Ключевым фактором успеха компании является инновационный подход к обеспечению информационной безопасности. Технологии и решения «Лаборатории Касперского» защищают более 300 миллионов пользователей почти в 200 странах и территориях мира. Более подробная информация доступна на официальном сайте www.kaspersky.ru.


*Компания заняла четвертое место в рейтинге аналитического агентства IDC «Выручка вендоров от продажи решений класса Endpoint Security» (Worldwide Endpoint Security Revenue by Vendor) за 2011 год. Рейтинг был включен в отчет IDC «Прогноз развития мирового рынка решений класса Endpoint Security на 2012-2016 гг. и доли вендоров в 2011 г.» (Worldwide Endpoint Security 2012–2016 Forecast and 2011 Vendor Shares), опубликованный в июле 2012 года (IDC #235930). В основу рейтинга легли данные о выручке от продажи решений класса Endpoint Security в 2011 году.

Бизнес без защиты: 26% российских компаний не используют антивирус

The World Leader in Information Security Software, Providing Cutting AntiVirus Computer Protection Against All Major Cyber Threats, Viruses, Hackers and Spam. The Kaspersky Lab Global Network Consists of 8 Regional Offices and Technology Channel Partners In Over 50 Countries Worldwide. Kaspersky Labs, Protecting PCs, PDAs, and Networks since 1997, Based In Moscow Russia.
Всего 74% российских компаний применяют антивирусные решения для защиты
от вредоносного ПО. Как показало исследование
(http://www.kaspersky.ru/business-security/2013-global-corporate-it-security-survey?icid=b2b_bnr_hp_itsecurity),
проведенное «Лабораторией Касперского» совместно с
аналитической компанией B2B International*, антивирусная защита —
наиболее распространенная мера для обеспечения информационной
безопасности IT-инфраструктуры в корпоративном секторе. Вместе с тем,
26% компаний по-прежнему не используют этот вид базовой защиты. Для
сравнения, в прошлом году этот показатель составлял 30%.

Исследование показывает, что на фоне взрывного роста киберугроз, от
которых компании защищаются простыми антивирусами, российский бизнес
начинает все чаще использовать комплексные инструменты защиты. Во многом
по этой причине на 7% увеличилось применение средств шифрования данных
на съемных носителях (24%). Кроме того, компании стали охотнее
разграничивать политики безопасности для съемных устройств. Возросло и
разграничение уровня доступа к различным участкам IT-инфраструктуры
(49%). Примечательно, что компании малого и среднего бизнеса уделяют
большее внимание контролю съемных устройств (35%) и контролю приложений
(31%).

Несмотря на постоянное обнаружение новых уязвимостей в ПО российские
компании все еще не уделяют должного внимания регулярному обновлению
программного обеспечения. Более того, количество организаций,
занимающихся установкой исправлений (патчей), снизилось по сравнению с
прошлым годом, и составило всего лишь 59%.

Компании стали предпринимать дополнительные меры безопасности, которые в
прошлом году либо применялись нечасто, либо вовсе не использовались. К
таким мерам относятся: контроль съемных устройств, контроль приложений,
шифрование файлов и папок, а также антивирусная защита мобильных
устройств. (http://www.kaspersky.ru/images/news/grafik2.png)Применяемые российскими компаниями
методы защиты

«Российские компании все больше внимания уделяют защите от
киберугроз. Многие, на собственном опыте убедившись в высокой стоимости
одного инцидента информационной безопасности, переориентируются на
комплексную превентивную защиту, — комментирует Владимир Удалов,
руководитель направления корпоративных продуктов в странах развивающихся
рынков «Лаборатории Касперского». — В силу некоторой
инертности корпоративного сектора процесс идет медленнее в сравнении с
ростом количества угроз. Так, антивирусами стали пользоваться на 4%
больше компаний, чем в прошлом году. А количество детектируемых
ежедневно новых образцов вредоносных программ стало в два раза больше
200 000 образцов в день».

Для обеспечения безопасности IT-инфраструктуры «Лаборатория
Касперского» предлагает линейку продуктов Kaspersky Security для
бизнеса (http://www.kaspersky.ru/business-security), которая
предназначена для комплексной защиты всех узлов сети. Используемые в
продукте сочетание различных методов обнаружения угроз, таких как
сигнатурный анализ, проактивные методы защиты на основе анализа
поведения вредоносных программ, а также облачные технологии, позволяет
эффективнее обнаруживать вредоносное ПО и обеспечивает защиту даже от
новых и еще не известных угроз.

Подробнее ознакомиться с результатами исследования «Информационная
безопасность бизнеса» можно по ссылке:
http://www.kaspersky.ru/business-security/2013-global-corporate-it-security-survey?icid=b2b_bnr_hp_itsecurity
(http://www.kaspersky.ru/business-security/2013-global-corporate-it-security-survey?icid=b2b_bnr_hp_itsecurity).

*Исследование «Информационная безопасность бизнеса»,
проведенное «Лабораторией Касперского» и B2B International в
2013 году. В исследовании приняли участие более 2895 IT-специалистов из
24 стран мира, включая Россию.

DDoS, доступный каждому

Доступность веб-ресурса является важнейшим фактором при ведении бизнеса:
длительное время отклика и недоступность приводит к прямым убыткам в
виде потерянных потенциальных клиентов. Именно поэтому разработчики и
владельцы веб-приложений уделяют особое внимание процедурам нагрузочного
и стрессового тестирования. В свою очередь, появились сервисы,
осуществляющие проверку веб-ресурсов, имитируя активность посетителей.
Эксперты «Лаборатории Касперского» рассказали о том, как эти
полезные службы могут быть использованы злоумышленниками, а также о
возможных последствиях такой неправомерной эксплуатации.

Стрессовое тестирование — это процедура оценки характеристик
работоспособности системы, проводимая за рамками предельного значения
нагрузки. Стресс-тесты в большинстве случаев ведут к аномальному
поведению системы или ее отказу в обслуживании аналогично DDoS-атакам.
Однако цели у стрессового тестирования и DDoS-атаки совершенно разные. В
первом случае задача — определить показатели предельной нагрузки
системы и проверить устойчивость к некоторым сценариям DDoS-атак, а во
втором — сделать недоступным атакуемый объект любыми эффективными
методами, нарушив тем самым работоспособность целевой инфраструктуры.

С ростом потребности подобных оценок появилось немало онлайн-сервисов,
позволяющих не утруждать себя настройкой сложных систем тестирования и
подготовкой облачной инфраструктуры: достаточно задать параметры
нагрузки и оплатить вычислительные мощности, ожидая затем отчет о
поведении ресурса. При этом некоторые службы для ознакомления бесплатно
предлагают короткий тест без регистрации. (http://www.kaspersky.ru/images/news/otchet.jpg)
Отчет о бесплатном нагрузочном тестировании, проведенном сервисом,
который не требует регистрации

Однако злоумышленники могут воспользоваться этой, на первый взгляд,
безобидной услугой в своих целях. Дело в том, что большинство сервисов
нагрузочного тестирования не требуют подтверждения того, что процедуру
заказывает его владелец — нет никаких дополнительных привязок к
телефонному номеру или кредитной карте. Так, из шести рассмотренных
специалистами «Лаборатории Касперского» сервисов только один
просит разместить на тестируемом ресурсе специальный файл — его
наличие означает гарантию того, что администратор сервера уведомлен о
процедуре. Более того, два сервиса позволили осуществить нагрузочное
тестирование вообще без регистрации — достаточно было ввести URL
ресурса. Эксперты «Лаборатории Касперского» пришли к
неутешительному прогнозу, представив несколько вариантов использования
злоумышленниками одного только бесплатного режима, не говоря уже про
более богатые платные возможности.

«Киберпреступники могут эксплуатировать подобные системы для
нанесения серьезных ударов владельцам некрупных веб-ресурсов. Во
избежание такого сценария каждый сервис нагрузочного тестирования должен
запрашивать согласие от владельца: просить его разместить уникальный код
или баннер на сайте, только после чтения которого будет запущен трафик.
В дополнение следует использовать технологию CAPTCHA при работе с
сервисом. Подобные процедуры верификации помогут избежать неправомерных
действий со стороны злоумышленников и роботов бот-сетей», —
прокомментировал Денис Макрушин, менеджер по техническому
позиционированию «Лаборатории Касперского».

Для ознакомления с возможными последствиями злонамеренного использования
сервисов нагрузочного тестирования пройдите по ссылке
http://www.securelist.com/ru/blog/207768945/Veb_pod_davleniem
(http://www.securelist.com/ru/blog/207768945/Veb_pod_davleniem).

Большие угрозы для небольших компаний

«Лаборатория Касперского» провела в Казани
пресс-конференцию, в ходе которой рассказала о современных угрозах для
бизнеса и представила результаты последнего исследования
(http://media.kaspersky.com/pdf/IT_risk_report_Russia_2013.pdf),
проведенного совместно с аналитической компанией B2B International* в
2013 году.

Так, по данным исследования, в течение года IT-инфраструктура 95%
российских организаций как минимум один раз подверглась внешней
кибератаке. При этом сами компании больше всего опасаются атак с помощью
вредоносного ПО — такую угрозу отметил 71% представителей
компаний. Эти опасения не безосновательны: почти в четверти случаев
(24%) подобная атака приводит к утечке информации.

Любопытно, что в регионах атаки с использованием вредоносного ПО
отмечаются чаще: о данной угрозе говорили 74% респондентов (для
сравнения, в Москве этот показатель самый низкий — 69%). Также
региональные компании чаще беспокоят фишинговые атаки и кража
оборудования.

Набирающая обороты тенденция использования мобильных устройств для
работы не может не сказываться на безопасности: 95% респондентов
сообщили о том, что в их компаниях был зарегистрирован как минимум один
инцидент информационной безопасности, связанный с использованием
смартфонов и планшетов.

Для среднего и малого бизнеса перечисленные угрозы представляют более
значительную опасность — в результате подобных атак СМБ-компании
теряют данные чаще, чем крупные организации. Если же обратиться к оценке
стоимости успешной атаки, то средний размер ущерба в результате одного
инцидента можно оценить в 14 тыс. долларов для малых и средних компаний
и 695 тыс. долларов для крупных российских организаций.

«Хотя российские компании стали уделять информационной
безопасности больше внимания, они все же сильно недооценивают темпы
развития киберугроз сегодня. Мы регистрируем 200 000 образцов
нового вредоносного кода ежедневно, злоумышленники и их инструменты
становятся все сложнее и хитрее, — рассказал на пресс-конференции
в Казани Сергей Ложкин, антивирусный эксперт «Лаборатории
Касперского». — Транснациональные корпорации и целые
государства ведут свои кибервойны, создавая оружие, которое невозможно
контролировать и которое как эпидемия поражает большое количество жертв,
при этом для небольших компаний, случайно попадающих под удар,
последствия оказываются гораздо более тяжелыми».

По данным «Лаборатории Касперского», в Республике Татарстан
в 2013 году каждый второй пользователь (50,3%) подвергся кибератаке.
Так, за год было зарегистрировано 3 200 000 уникальных ссылок,
которые содержали вредоносный код. Больше всего с киберугрозами
сталкиваются пользователи Казани. (http://www.kaspersky.ru/images/news/grafik3.png)

Для снижения рисков потерь от кибератак компаниям необходимо соблюдать
как минимум базовые правила: следить за обновлением используемых
программ, разграничивать права для пользователей, ввести практику
использования сложных паролей, применять лицензионный антивирус,
осуществлять централизованный контроль сети. Не стоит забывать и про
человеческий фактор: сотрудники компании должны знать простейшие правила
безопасной работы с IT-системами, в том числе с мобильными устройствами,
количество атак на которые стремительно растет.

Для профессиональной защиты корпоративных сетей «Лаборатория
Касперского» создала комплексный продукт Kaspersky Security для
бизнеса
(http://www.kaspersky.ru/business-security?icid=b2b_bnr_hp_MCcar). Для
небольших компаний производитель предлагает решение Kaspersky Small
Office Security (http://www.kaspersky.ru/small-office-security), на
которое сейчас действует специальная акция.
(http://www.kaspersky.ru/nagrada)

Подробнее ознакомиться с результатами исследования «Информационная
безопасность бизнеса» можно по ссылке:
http://media.kaspersky.com/pdf/IT_risk_report_Russia_2013.pdf
(http://media.kaspersky.com/pdf/IT_risk_report_Russia_2013.pdf).

*Исследование «Информационная безопасность бизнеса»,
проведенное «Лабораторией Касперского» и B2B International в
2013 году. В исследовании приняли участие более 2895 IT-специалистов из
24 стран мира, включая Россию.

Зона риска: российский бизнес недооценивает новые киберугрозы

Абсолютное большинство российских компаний недооценивают масштабы
современных киберугроз. По данным «Лаборатории Касперского»,
ежедневно в Сети появляется около 200 тыс. новых образцов вредоносного
ПО. Как показало исследование
(http://media.kaspersky.com/pdf/IT_risk_report_Russia_2013.pdf),
проведенное производителем защитных решений совместно с аналитической
компанией B2B International*, близкую к этой цифре оценку дали лишь 4%
респондентов, в то время как около 95% существенно ошиблись в оценке в
меньшую сторону.

В этом отношении сотрудники российских компаний повторяют ошибку своих
зарубежных коллег: лишь 6% участников глобального опроса верно
определили среднестатистическое количество ежедневно появляющегося
нового вредоносного кода. Любопытно, что среди российских
IT-специалистов никто не переоценил угрозу, в то время как в других
странах 4% опрошенных существенно завысили показатель.

СМБ-компании оценивают масштаб киберугроз более легкомысленно, чем
крупный бизнес: в 33% небольших предприятий ошибочно полагают, что
ежедневно появляется менее 1 000 образцов уникального вредоносного кода,
и лишь 2% назвали правильный диапазон — от 100 000 до
250 000.

Адекватная оценка уровня угроз может оказать серьезное влияние на
решения, которые компания принимает при выборе средств для защиты своей
IT-инфраструктуры.

«Это тенденция высокого темпа роста новых угроз негативно
сочетается с недостаточной защищенностью: так, многие небольшие компании
до сих пор пользуются либо нелицензионным либо бесплатным защитным ПО,
базы которого обновляются намного медленнее полноценных решений, —
рассказывает Владимир Удалов, руководитель направления корпоративных
продуктов в странах развивающихся рынков «Лаборатории
Касперского». — Такой разрыв приводит, в том числе, к тому,
что за год практически ни одной компании не удается избежать утечек
данных из-за инцидентов информационной безопасности, что еще раз
напоминает нам о необходимости базовой антивирусной защиты».

Для обеспечения безопасности IT-инфраструктуры (включая антивирусную
защиту) «Лаборатория Касперского» предлагает линейку
продуктов Kaspersky Security для бизнеса
(http://www.kaspersky.ru/business-security), который предназначен для
защиты всех узлов сети. Используемые в продукте методы обнаружения на
основе сигнатур, проактивные методы защиты на основе анализа поведения
вредоносных программ, а также облачные технологии намного эффективнее
обнаруживают вредоносные программы и защищают даже от новых и еще не
известных угроз.

Подробнее ознакомиться с результатами исследования «Информационная
безопасность бизнеса» можно по ссылке:
http://media.kaspersky.com/pdf/IT_risk_report_Russia_2013.pdf
(http://media.kaspersky.com/pdf/IT_risk_report_Russia_2013.pdf)
*Исследование «Информационная безопасность бизнеса»,
проведенное «Лабораторией Касперского» и B2B International в
2013 году. В исследовании приняли участие более 2895 IT-специалистов из
24 стран мира, включая Россию.

Развитие информационных угроз в первом квартале 2013 года

Posted: Июнь 16, 2013 in Антивирус, Вконтакте, Касперский, Новости, Одноклассники, антивирусы, атака, вирусы, железо, компьютеры, поиск, пользователи, программы, Facebook, Linux, софт, срочно, техника, угрозы, Trojan, Twitter
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Цифры квартала

  • По данным KSN, в первом квартале 2013 года продукты «Лаборатории Касперского» обнаружили и обезвредили 1 345 570 352 вредоносных объектов.
  • Обнаружено 22750 новых модификаций вредоносных программ для мобильных устройств — это более половины от общего числа модификаций, обнаруженных за весь 2012 год.
  • 40% отраженных в первом квартале эксплойтов используют уязвимости в продуктах компании Adobe.
  • Почти 60% всех вредоносных хостов расположено в трех странах: в США, России и в Нидерландах.

Обзор ситуации

Первый квартал 2013 года оказался весьма богат на различные инциденты в области информационной безопасности. В рамках данного отчета мы расскажем о наиболее значимых из этих инцидентов.

Кибершпионаж и кибероружие

Red October

В самом начале 2013 года «Лаборатория Касперского» опубликовала большой отчет с результатами исследования глобальной операции по кибершпионажу, получившей название Red October. Целями этой атаки стали различные государственные структуры, дипломатические организации и компании в разных странах мира. Анализ файлов и восстановление схемы атаки заняли не один месяц, но в результате этого трудоемкого исследования нам удалось выявить немало любопытных фактов.

Атакующие были активны на протяжении последних пяти лет. Используемая ими многофункциональная платформа позволяет быстро применять новые расширенные модули для сбора информации. Для контроля и управления зараженными системами они создали более 60 различных доменных имен и несколько серверов, размещенных на хостингах в разных странах. Инфраструктура серверов управления представляет собой цепочку прокси-серверов.

Помимо традиционных целей атак (рабочие станции) Red October способен воровать данные с мобильных устройств; собирать информацию с сетевого оборудования; осуществлять сбор файлов с USB-дисков; красть почтовые базы данных из локального хранилища Outlook или с удаленного POP/IMAP сервера, а также извлекать файлы с локальных FTP-серверов в сети.

MiniDuke

В феврале компания FireEye опубликовала анализ новой вредоносной программы, проникавшей в систему с использованием 0-day уязвимости в Adobe Reader (CVE-2013-0640). Эксплуатирующий эту уязвимость эксплойт стал первым эксплойтом, способным обходить «песочницу» Acrobat Reader. Он загружал бэкдор, основным назначением которого была кража информации с зараженной системы. После получения образцов данного вредоносного ПО для анализа, мы назвали зловред «ItaDuke».

Через некоторое время мы обнаружили еще несколько похожих инцидентов, в которых использовалась та же уязвимость, однако зловреды были уже другими. Используемая злоумышленниками вредоносная программа получила имя «MiniDuke». Расследование этих инцидентов было проведено совместно с венгерской компанией CrySys Lab. Среди жертв MiniDuke оказались государственные учреждения Украины, Бельгии, Португалии, Румынии, Чехии и Ирландии, исследовательский фонд в Венгрии, а также исследовательский институт, два научно-исследовательских центра и медицинское учреждение в США. Всего нам удалось обнаружить 59 жертв в 23 странах мира.

Одной из самых любопытных характеристик атак MiniDuke стало сочетание зловреда, код которого был написан с использованием нетривиального и сложного подхода «старой школы», и относительно новых, но уже зарекомендовавших себя технологий эксплуатации уязвимостей в Adobe Reader.

Атакующие рассылали вредоносные PDF-документы с эксплойтами для 9-й, 10-й и 11-й версий Adobe Reader. Документы содержали информацию о семинаре по правам человека (ASEM), данные о внешней политике Украины, а также планы стран-участниц НАТО. В случае удачной отработки эксплойта, на компьютер жертвы попадал уникальный для каждой системы бэкдор размером всего 20 Кб, написанный на Assembler.

В этой атаке злоумышленники использовали Twitter: для получения адреса C&C-сервера и последующей загрузки новых вредоносных модулей бэкдор искал специальные твиты от заранее созданных аккаунтов. Как только заражённая система устанавливала соединение с сервером управления, она начинала получать зашифрованные модули (бэкдоры) в составе GIF-файлов. Эти модули обладали достаточно тривиальным функционалом: копирование, перемещение и удаление файлов, создание директорий, загрузка новых вредоносных программ.

APT1

В феврале компания Mandiant опубликовала большой PDF-отчет об атаках некой группы китайских хакеров, получившей название APT1. Термин APT (Advanced Persistent Threat по-прежнему у всех на слуху. Иногда им характеризуют угрозы или атаки, которые «продвинутыми» можно назвать с очень большой натяжкой. Однако в случае атак группы APT1 данное определение более чем уместно — развернутая китайскими хакерами кампания была весьма масштабной и серьезной.

В начале отчета Mandiant заявляет, что APT1 предположительно является одним из подразделений армии КНР. Компания даже приводит возможный физический адрес подразделения, строит предположения о его численности и используемой инфраструктуре. Mandiant предполагает, что группа APT1 действует с 2006 года и за 6 лет ей удалось украсть терабайты данных, как минимум, из 141 организации. Пострадавшие организации расположены, по большей части, в англоязычных странах. Безусловно, такой масштаб атак невозможен без ощутимой поддержки сотен человек и развитой современной инфраструктуры.

Далеко не в первый раз на разных уровнях появляются обвинения Китая в осуществлении кибератак на государственные органы и организации разных стран мира. Нет ничего удивительного в том, что китайское правительство в достаточно резкой форме отвергло все предположения компании Mandiant.

Отметим, что до настоящего времени еще ни одна страна не взяла на себя ответственность за какую-либо шпионскую кибератаку или не призналась под давлением общественности и весомых доказательств в осуществлении кибершпионажа.

TeamSpy

В марте 2013 года была опубликована информация об очередной сложной атаке, целями которой стали политики самого высокого уровня и борцы за права человека в странах СНГ и Восточной Европы. Операция получила название «TeamSpy», так как для контроля компьютеров жертв атакующая сторона использовала программу TeamViewer, предназначенную для удаленного администрирования. Основной целью атакующих был сбор информации на компьютере пользователя, начиная от снятия скриншотов и заканчивая копированием файлов с расширением .pgp, в том числе паролей и ключей шифрования.

Хотя используемый в ходе операции TeamSpy набор инструментов, да и в целом сама операция, выглядят менее изощренными и профессиональными по сравнению с вышеупомянутой операцией Red October, атаки TeamSpy были небезуспешны.

Stuxnet 0.5

Инциденты, исследование которых занимает несколько месяцев упорного труда, в антивирусной индустрии происходят не так часто. И еще реже случаются события, интерес к которым не утихает и по прошествии почти трех лет — такие, как обнаружение Stuxnet. Несмотря на то, что этот червь исследовали многие антивирусные компании, по-прежнему остается немало модулей, которые изучены слабо или не исследованы вовсе. Не стоит также забывать о том, что у Stuxnet было несколько версий, самая ранняя из которых появилась в 2009 году. Эксперты не раз высказывали предположение о том, что существовали (или существуют) более ранние версии червя, однако до определенного времени доказательств этого ни у кого не было.

Но в итоге эти предположения подтвердились. В конце февраля компания Symantec опубликовала исследование новой «старой» версии червя: Stuxnet 0.5. Эта версия оказалась наиболее ранней из известных модификаций Stuxnet: она была активна между 2007 и 2009 годами. Помимо этого, данная версия обладает очень любопытными характеристиками:

  • Во-первых, она была создана на той же платформе, что и Flame — но не на Tilded, как последующие модификации Stuxnet.
  • Во-вторых, червь распространялся с помощью заражения файлов, создаваемых с помощью ПО Simatic Step 7 и не содержал никаких эксплойтов для продуктов Microsoft.
  • В-третьих, Stuxnet 0.5 перестал распространяться после 4 июля 2009 года.
  • И, наконец, именно в Stuxnet 0.5 присутствует полноценная реализация работы с ПЛК Siemens 417 (в последующих версиях червя данный функционал не был полным).

Результаты исследования версии Stuxnet 0.5 дополнили информацию об этой вредоносной программе. Скорее всего, эта информация будет пополняться и в дальнейшем. То же самое можно сказать и об обнаруженных после Stuxnet образцах кибероружия или средств для кибершпионажа — мы знаем о них далеко не всё.

Целевые атаки

Атаки на тибетских и уйгурских активистов

В первом квартале 2013 года продолжились целевые атаки на тибетских и уйгурских активистов. Для достижения своих целей атакующие использовали все возможные средства — были атакованы пользователи Mac OS X, Windows и Android.

В январе-феврале мы обнаружили существенное увеличение числа целевых атак на уйгуров — пользователей Mac OS X. Все эти атаки использовали уязвимость CVE-2009-0563, которая была закрыта компанией Microsoft почти 4 года назад. Эксплойт к этой уязвимости рассылался в документах MS Office, которые легко распознать благодаря обозначенному в свойствах автору — «captain». В случае успешного исполнения эксплойт осуществляет загрузку бэкдора для Mac OS X в виде Mach-O файла. Это маленький бэкдор, который имеет очень ограниченные функциональные возможности: он устанавливает другой бэкдор и программу для кражи личных данных (контактов).

Атаки на тех же тибетских активистов были зафиксированы нами и в середине марта 2013 года. На этот раз атакующие использовали упомянутый выше эксплойт CVE-2013-0640 (ранее использованный в атаках ItaDuke) для обхода «песочницы» в Acrobat Reader X и заражения целевых компьютеров.

В конце марта 2013 года в данную волну попали также и пользователи Android-устройств. После взлома электронного ящика известного тибетского активиста, от его имени началась рассылка писем с вложениями в виде APK-файла, который оказался вредоносной программой для Android (продукты «Лаборатории Касперского» распознают ее как Backdoor.AndroidOS.Chuli.a). Зловред тайно сообщает на командный сервер об успешном заражении, а затем начинает собирать хранящуюся на устройстве информацию: контакты, журналы вызовов, SMS-сообщения, данные GPS, информацию об устройстве. Потом зловред шифрует украденные данные при помощи системы Base64 и загружает их на командный сервер. Проведенное нами исследование командного сервера указывает как минимум на то, что атакующие говорят по-китайски.

Буквально через несколько дней после публикации результатов нашего расследования исследовательская организация The Citizen Lab опубликовала материалы своего исследования похожего инцидента. Целью атаки также были лица, так или иначе связанные с Тибетом и тибетскими активистами, а используемая вредоносная программа имела схожий функционал (кража персональной информации), но являлась зараженной версией мессенджера Kakao Talk.

Взломы корпоративных сетей

Первый квартал оказался, к сожалению, богатым на взломы корпоративной инфраструктуры и утечки паролей. Среди пострадавших компаний — Apple, Facebook, Twitter, Evernote и другие.

В начале февраля Twitter официально заявил, что злоумышленникам удалось украсть данные (в том числе, и хэши паролей) о 250 000 пользователей социальной сети. Через две недели сотрудники Facebook сообщили в блоге, что компьютеры нескольких сотрудников компании при посещении сайта для мобильных разработчиков были заражены с помощью эксплойтов. Компания заявляет, что это была не обычная атака, а именно целевая, и ее задачей являлось проникновение в корпоративную сеть Facebook. К счастью, по словам представителей компании, Facebook удалось избежать утечек какой-либо пользовательской информации.

Буквально через несколько дней корпорация Apple заявила, что на нескольких сотрудников компании была произведена точно такая же атака при посещении сайта для мобильных разработчиков. По информации Apple никаких утечек данных при этом не произошло.

А в начале марта компания Evernote заявила, что 50 млн. паролей будут сброшены для защиты данных пользователей. К такому решению Evernote подтолкнул взлом их внутренней сети и попытки злоумышленников получить доступ к хранящимся там данным.

В 2011 году мы стали свидетелями массовых взломов сетей различных компаний и массовых утечек пользовательских данных. Кому-то могло показаться, что подобные атаки сошли на нет, но это не так: злоумышленники по-прежнему заинтересованы во взломе крупных компаний и получении конфиденциальных (в том числе пользовательских) данных.

Мобильные зловреды

Отчет, посвященный развитию угроз для смартфонов, планшетов и прочих мобильных устройств в 2012 году, мы опубликовали в феврале 2013 года. По нашим данным, в 2012 году Android стал основной целью вирусописателей, а число угроз в течение года стремительно росло. Продолжился ли рост числа мобильных зловредов в первом квартале 2013 года? Да, безусловно.

Немного статистики

Январь, по традиции, стал месяцем затишья у мобильных вирусописателей — «всего лишь» 1263 новых вариантов зловредов. Но в течение двух последующих месяцев мы обнаружили более 20 тысяч новых образцов вредоносного ПО для мобильных устройств. В феврале было обнаружено 12 044 модификации мобильных зловредов; в марте — 9443. Для сравнения: за весь 2012 год нами было найдено 40 059 самплов вредоносных программ для мобильных устройств.

SMS-троянцы, занимающиеся несанкционированной отправкой SMS-сообщений на короткие платные номера, по-прежнему остаются наиболее распространенной категорией мобильного вредоносного ПО — на их долю приходится 63,6% от всех атак.

99,9% обнаруженных новых мобильных зловредов нацелены на Android.

По данным KSN TOP 20 популярных у злоумышленников мобильных вредоносных и потенциально нежелательных программ для Android выглядит следующим образом.

Место Название % от всех атак
1 Trojan-SMS.AndroidOS.FakeInst.a 29,45%
2 Trojan.AndroidOS.Plangton.a 18,78%
3 Trojan-SMS.AndroidOS.Opfake.a 12,23%
4 Trojan-SMS.AndroidOS.Opfake.bo 11,49%
5 Trojan-SMS.AndroidOS.Agent.a 3,43%
6 Trojan-SMS.AndroidOS.Agent.u 2,54%
7 RiskTool.AndroidOS.AveaSMS.a 1,79%
8 Monitor.AndroidOS.Walien.a 1,60%
9 Trojan-SMS.AndroidOS.FakeInst.ei 1,24%
10 Trojan-SMS.AndroidOS.Agent.aq 1,10%
11 Trojan-SMS.AndroidOS.Agent.ay 1,08%
12 Trojan.AndroidOS.Fakerun.a 0,78%
13 Monitor.AndroidOS.Trackplus.a 0,75%
14 Adware.AndroidOS.Copycat.a 0,69%
15 Trojan-Downloader.AndroidOS.Fav.a 0,66%
16 Trojan-SMS.AndroidOS.FakeInst.ee 0,55%
17 HackTool.AndroidOS.Penetho.a 0,54%
18 RiskTool.AndroidOS.SMSreg.b 0,52%
19 Trojan-SMS.AndroidOS.Agent.aa 0,48%
20 HackTool.AndroidOS.FaceNiff.a 0,43%

Первую строчку занимает Trojan-SMS.AndroidOS.FakeInst.a (29,45%). Этот зловред нацелен в основном на русскоговорящих пользователей, пытающихся скачать с сомнительных сайтов какое-либо ПО для своих Android-устройств. Часто на таких сайтах под видом полезного софта злоумышленники распространяют вредоносные программы.

Второе место занимает рекламный троянец Trojan.AndroidOS.Plangton.a (18,78%). Основной ареал его распространения — европейские страны, где он используется разработчиками бесплатного ПО для монетизации продукта за счет показа рекламы.

Третью и четвертую позиции заняли SMS-троянцы из семейства Opfake: Trojan-SMS.AndroidOS.Opfake.a (12,23%) и Trojan-SMS.AndroidOS.Opfake.bo (11,49%). Первые модификации зловредов семейства Opfake маскировались под новую версию популярного мобильного браузера Opera. Сегодня вредоносные программы из этого семейства выдают себя за различные новые версии популярного софта (Skype, Angry Birds и т.д.).

Инциденты

В мобильном сегменте среди наиболее интересных вирусных инцидентов в первом квартале 2013 года хотелось бы остановиться на двух:

  • новый зловред под названием Perkele или Perkel, охотящийся за mTAN,
  • ботнет MTK.

О еще одном важном инциденте — целевых атаках на пользователей Android — мы рассказали выше.

Perkel

В первой половине марта известный журналист Брайан Кребс (Brian Krebs) обнаружил на русскоязычных андерграундных форумах информацию о новом банковском троянце для мобильных устройств, якобы нацеленном на пользователей из 69 стран и уже заразившем немалое количество устройств по всему миру. Кребс предположил, что этот троянец создан русскоговорящими вирусописателями, поскольку набор инструментов для его создания распространяется через русскоязычные форумы.

Такие новости, безусловно, привлекают внимание и специалистов из антивирусных компаний, но до определенного момента самих образцов вредоносного ПО ни у кого не было.

Через несколько дней первые модификации Perkel были обнаружены. После проведенного нами анализа выяснилось, что в группе вредоносных программ, основной целью которых является кража содержащих mTAN банковских SMS, действительно произошло пополнение. Функционал Perkel обычен для программ этой группы, за двумя исключениями:

  1. Для коммуникаций с командным сервером и загрузки украденной информации (помимо SMS с mTAN зловред также собирает информацию о самом устройстве) Perkel, как правило, использует не SMS, а HTTP.
  2. Зловред способен самообновляться, загружая новую копию себя с удаленного сервера.

Ботнет MTK

В середине января появились сообщения о существовании миллионного ботнета, созданного на базе Android-устройств, принадлежащих, в основном, китайским пользователям. Оказалось, что за ботнет ответственна распространенная в Китае вредоносная программа («Лаборатория Касперского» детектирует ее как Trojan.AndroidOS.MTK). Распространяется она через неофициальные китайские магазины приложений в комплекте со взломанными популярными играми. Помимо кражи информации о смартфоне, пользовательских контактов и сообщений, зловреды данного семейства занимаются накруткой популярности различных приложений. Для этого троянцы осуществляют скрытую загрузку и установку приложений на мобильное устройство жертвы, а также ставят максимальную оценку этому ПО на сайте магазина. После этого они сообщают о проделанных действиях на удаленный сервер. Приложений для Android становится все больше, и зачастую им сложно завоевывать популярность у пользователей. Именно поэтому такие нелегальные способы накрутки становятся все более распространенными.

Отзыв сертификатов TurkTrust

В первом квартале 2013 года произошел очередной инцидент с корневыми сертификатами. Компании Microsoft, Mozilla и Google одновременно объявили об отзыве двух корневых сертификатов удостоверяющего центра TurkTrust из базы, поставляемой в составе их веб-браузеров.

Как оказалось, удостоверяющий центр TurkTrust еще в августе прошлого года выписал двум организациям вместо обычных SSL-сертификатов вторичные корневые сертификаты. Их можно использовать для создания SSL-сертификатов для любого веб-ресурса в интернете, причем браузеры посетителей ресурса будут воспринимать эти сертификаты как доверенные.

В декабре корпорация Google обнаружила, что один из выписанных от лица сервиса TurkTrust SSL- сертификатов для *.google.com был задействован в атаках типа «man-in-the middle» («человек посередине»). Естественно, факт атаки на сервисы Google не исключает того, что другие сертификаты, выписанные этим же путем, могли быть задействованы в атаках на сервисы других компаний.

Очередной серьезный инцидент, связанный с корневыми сертификатами и вопросами доверия к ним, показал, что проблема вредоносного использования легальных сертификатов по-прежнему актуальна. Но на данный момент вредоносное использование таких сертификатов выявляется уже после атаки, потому что эффективных способов предотвращать подобные инциденты пока нет.

Статистика

Все статистические данные, использованные в отчете, получены с помощью распределенной антивирусной сети Kaspersky Security Network (KSN) как результат работы различных компонентов защиты от вредоносных программ. Данные получены от тех пользователей KSN, которые подтвердили свое согласие на их передачу. В глобальном обмене информацией о вредоносной активности принимают участие миллионы пользователей продуктов «Лаборатории Касперского» из 213 стран и территорий мира.

Угрозы в интернете

Статистические данные в этой главе получены на основе работы веб-антивируса, который защищает пользователей в момент загрузки вредоносного кода с зараженной веб-страницы. Зараженными могут быть сайты, специально созданные злоумышленниками, веб-ресурсы, контент которых создается пользователями (например, форумы), и взломанные легитимные ресурсы.

Детектируемые объекты в интернете

В первом квартале 2013 года решения «Лаборатории Касперского» отразили 821 379 647 атак, проводившихся с интернет-ресурсов, размещенных в разных странах мира.

TOP 20 детектируемых объектов в интернете

Место Название* % от всех атак**
1 Malicious URL 91,44%
2 Trojan.Script.Generic 2,79%
3 AdWare.Win32.Bromngr.b 1,91%
4 Trojan.Script.Iframer 0,73%
5 Exploit.Script.Blocker 0,70%
6 Trojan.JS.Redirector.xa 0,33%
7 Hoax.SWF.FakeAntivirus.i 0,22%
8 Trojan.Win32.Generic 0,17%
9 AdWare.Win32.MegaSearch.am 0,13%
10 Trojan-Downloader.Win32.Generic 0,09%
11 Exploit.Script.Blocker.u 0,07%
12 AdWare.Win32.IBryte.heur 0,05%
13 Exploit.JS.Retkid.a 0,05%
14 Exploit.Script.Generic 0,05%
15 Hoax.HTML.FraudLoad.i 0,04%
16 Exploit.Win32.CVE-2011-3402.c 0,04%
17 Packed.Multi.MultiPacked.gen 0,04%
18 Trojan-Clicker.HTML.Agent.bt 0,04%
19 WebToolbar.Win32.BetterInstaller.gen 0,03%
20 Trojan.JS.Redirector.xb 0,03%

*Детектирующие вердикты модуля веб-антивируса. Информация предоставлена пользователями продуктов ЛК, подтвердившими свое согласие на передачу статистических данных.
**Процент от всех веб-атак, которые были зафиксированы на компьютерах уникальных пользователей.

Первое место в TOP 20 детектируемых объектов вновь заняли вредоносные ссылки из черного списка. По сравнению с четвертым кварталом 2012 года их доля выросла на 0,5%, и в итоге на такие ссылки приходится 91,4% всех срабатываний веб-антивируса. Также заметим, что использование средств KSN для доставки моментальных апдейтов на компьютеры пользователей через «облако» позволило нам заблокировать 6,6% вредоносных ссылок. Эти ссылки вели на недавно взломанные или созданные злоумышленниками сайты, на которые уже стали переходить пользователи.

По-прежнему в первой пятерке детектируемых объектов вердикты Trojan.Script.Generic (2-е место) и Trojan.Script.Iframer (4-е место). Эти вредоносные объекты блокируются при попытках осуществления drive-by атак, которые сегодня являются одним из наиболее распространенных методов заражения компьютеров пользователей.

Седьмое место занимает Hoax.SWF.FakeAntivirus.i. По сути, это фальшивый антивирус, который размещается на различных сайтах сомнительного содержания. При посещении таких сайтов в окне пользовательского браузера проигрывается флэш-анимация, имитирующая работу антивирусного программного обеспечения. По итогам «проверки» компьютер пользователя оказывается «заражен» огромным количеством опаснейших вредоносных программ. Для избавления от них злоумышленники тут же предлагают специальное защитное решение, жертве обмана нужно только отправить SMS на короткий номер и получить в ответ ссылку, по которой они якобы могут скачать ПО.

Уже несколько месяцев подряд в TOP 20 оказывается Hoax.HTML.FraudLoad.i — в первом квартале он занял 15-ое место. С этой угрозой сталкиваются в основном любители скачивать фильмы, сериалы и программное обеспечение с сомнительных ресурсов. Как Hoax.HTML.FraudLoad детектируются веб-страницы, на которых пользователи якобы могут скачать нужный контент, но для этого им необходимо предварительно отправить платное SMS-сообщение или ввести номер своего мобильного телефона для оформления платной подписки. Если пользователь выполняет указанные требования, то вместо искомого контента он получает либо текстовый файл c инструкцией по использованию поисковиков, либо, что еще хуже, вредоносную программу.

На 16-е место попал эксплойт Exploit.Win32.CVE-2011-3402.c. Он эксплуатирует уязвимость в библиотеке win32k.sys (TrueType Font Parsing Vulnerability). Отметим, что эта же уязвимость использовалась для распространения червя Duqu.

Страны, на ресурсах которых размещены вредоносные программы

Данная статистика показывает, в каких странах мира физически расположены сайты, с которых загружаются вредоносные программы. Для определения географического источника веб-атак использовалась методика сопоставления доменного имени с реальным IP-адресом, на котором размещен данный домен, и установление географического местоположения данного IP-адреса (GEOIP).

81% веб-ресурсов, используемых для распространения вредоносных программ, расположены в десяти странах мира. За последние полгода этот показатель уменьшился на 5% пунктов: на 3% в первом квартале 2013 года и на 2% — в четвертом квартале 2012 года.

 
Распределение по странам веб-ресурсов, на которых размещены
вредоносные программы, первый квартал 2013 г.

В рейтинге стран по количеству вредоносных хостингов Россия (19%, -6%) и США (25%, +3%) вновь поменялись местами — США вернули утраченную ранее первую позицию. Доли остальных стран по сравнению с четвертым кварталом практически не изменились.

Страны, в которых пользователи подвергались наибольшему риску заражения через интернет

Чтобы оценить степень риска заражения через интернет, которому подвергаются компьютеры пользователей в разных странах мира, мы подсчитали, насколько часто в течение квартала пользователи продуктов «Лаборатории Касперского» в каждой стране сталкивались со срабатыванием веб-антивируса.

 
20 стран*, в которых отмечен наибольший риск заражения компьютеров через интернет**, первый квартал 2013 г.

*При расчетах мы исключили страны, в которых число пользователей ЛК относительно мало (меньше 10 тысяч).
**Процент уникальных пользователей, подвергшихся веб-атакам, от всех уникальных пользователей продуктов ЛК в стране.

По сравнению с четвертым кварталом 2012 года первая десятка стран, жители которых чаще других сталкиваются с вредоносными программами, практически не изменилась — она по-прежнему состоит из стран, ранее входивших в состав СССР. Россия (57%) занимает третье место в этом списке. Однако некоторые изменения произошли во второй десятке: в первом квартале 2013 года в рейтинг вошли Тунис (43,1%), Алжир (39%). Единственная западноевропейская страна, которая попала в TOP 20, — Италия (39,9%, 16-е место).

Все страны можно разбить на несколько групп.

  1. Группа максимального риска — страны, где более 60% пользователей по крайней мере один раз столкнулись со зловредами в интернете. В первом квартале 2013 года в эту категорию стран с показателем 60,4% попал только Таджикистан.
  2. Группа повышенного риска. В эту группу с результатом 41-60% вошли 13 стран из TOP 20 (столько же, сколько и в четвертом квартале 2012). За исключением Вьетнама, Туниса и Шри-Ланки, замыкающих список группы, в нее входят страны постсоветского пространства, в частности, Армения (59,5%), Россия (57%), Казахстан (56,8%) Азербайджан (56,7%), Белоруссия (49,9%) и Украина (49%).
  3. Группа риска. В эту группу с показателями 21-40% попали 102 страны, в том числе Италия (39,9%), Германия (36,6%), Франция (35,8%), Бельгия (33,8%), Судан (33,1%), Испания (32,5%), Катар (31,9%), США (31,6%), Ирландия (31,5%), Англия (30,2%), ОАЭ (28,7%) и Нидерланды (26,9%).
  4. Группа самых безопасных при серфинге в интернете стран. В эту группу в первом квартале 2013 года вошли 28 стран с показателями 12,5-21%. Меньше всего (менее 20%) процент пользователей, атакованных при просмотре страниц в интернете, в африканских странах, где интернет слабо развит. Исключением являются Япония (15,6%) и Словакия (19,9%).


Риск заражения через интернет компьютеров пользователей в разных странах, первый квартал 2013 года

В среднем 39,1% компьютеров всех пользователей KSN в течение квартала хотя бы раз подвергались атаке во время серфинга в интернете. Отметим, что средняя доля атакованных машин по сравнению с четвертым кварталом 2012 года увеличилась на 1,5%.

Локальные угрозы

В этом разделе мы анализируем статистические данные, полученные на основе работы антивируса, сканирующего файлы на жестком диске в момент их создания или обращения к ним, и данные по сканированию различных съемных носителей информации.

Детектируемые объекты, обнаруженные на компьютерах пользователей

В первом квартале 2013 года наши антивирусные решения успешно заблокировали 490 966 403 попыток локального заражения компьютеров пользователей, участвующих в Kaspersky Security Network.

Детектируемые объекты, обнаруженные на компьютерах пользователей: TOP 20

Место Название % уникальных атакованных пользователей*
1 DangerousObject.Multi.Generic 18,51%
2 Trojan.Win32.Generic 16,04%
3 Trojan.Win32.AutoRun.gen 13,60%
4 Virus.Win32.Sality.gen 8,43%
5 Exploit.Win32.CVE-2010-2568.gen 6,93%
6 Trojan.Win32.Starter.yy 5,11%
7 Net-Worm.Win32.Kido.ih 3,46%
8 HiddenObject.Multi.Generic 3,25%
9 Trojan.Win32.Hosts2.gen 3,17%
10 Virus.Win32.Nimnul.a 3,13%
11 Virus.Win32.Generic 3,09%
12 Net-Worm.Win32.Kido.ir 2,85%
13 Trojan.Script.Generic 2,54%
14 AdWare.Win32.Bromngr.b 2,51%
15 Exploit.Java.CVE-2012-1723.gen 2,38%
16 Trojan.Win32.Starter.lgb 2,38%
17 Trojan-Downloader.Win32.Generic 2,13%
18 AdWare.Win32.Bromngr.h 2,11%
19 Hoax.Win32.ArchSMS.gen 2,09%
20 Trojan-Dropper.VBS.Agent.bp 1,97%

Данная статистика представляет собой детектирующие вердикты модулей OAS и ODS антивируса, которые были предоставлены пользователями продуктов ЛК, подтвердившими свое согласие на передачу статистических данных.
* Процент уникальных пользователей, на компьютерах которых антивирус детектировал данный объект, от всех уникальных пользователей продуктов ЛК, у которых происходило срабатывание антивируса.

В этом рейтинге, как и прежде, с большим отрывом лидируют три вердикта.

Вредоносные программы DangerousObject.Multi.Generic, обнаруженные с помощью «облачных» технологий, оказались в первом квартале 2013 года на 1-м месте с показателем 18,51% — это на 1,8% больше, чем в четвертом квартале 2012 года. «Облачные» технологии работают, когда в антивирусных базах еще нет ни сигнатуры, ни эвристики для детектирования вредоносной программы, но в облаке «Лаборатории Касперского» уже есть информация об объекте. По сути, так детектируются самые новые вредоносные программы.

На втором месте Trojan.Win32.Generic (16%) — вердикт, выдаваемый эвристическим анализатором при проактивном детектирования множества вредоносных программ. На третьем — Trojan.Win32.AutoRun.gen (13,6%). Так детектируются вредоносные программы, использующие автозапуск.

Рекламные программы семейства AdWare.Win32.Bromngr дебютировали в рейтинге в 4-м квартале 2012 года на 8-м месте. В первом квартале 2013 года они заняли сразу две позиции в TOP 20 (14-е и 18-е места). Все модификации данных рекламных модулей представляют собой библиотеки DLL, которые являются надстройками к популярным браузерам (Internet Explorer, Mozilla Firefox, Google Chrome). Как и подавляющее большинство подобных программ, этот модуль изменяет поисковые настройки пользователя, стартовую страницу, а также периодически показывает во всплывающих окнах различную рекламу.

Страны, в которых компьютеры пользователей подвергались наибольшему риску локального заражения

Приведенные ниже цифры отражают, насколько в среднем заражены компьютеры в той или иной стране мира. У пользователей KSN, предоставляющих нам информацию, вредоносный файл по крайней мере один раз был найден на каждом третьем (31,4%) компьютере — на жестком диске или на съемном носителе, подключенном к нему. Это на 0,8% меньше, чем в прошлом квартале.

 
TOP 20 стран* по уровню зараженности компьютеров**, первый квартал 2013 г.

* При расчетах мы исключили страны, в которых число пользователей ЛК относительно мало (меньше 10 тысяч).
** Процент уникальных пользователей, на компьютерах которых были заблокированы локальные угрозы, от всех уникальных пользователей продуктов ЛК в стране.

Уже четыре квартала подряд первые двадцать позиций в этом рейтинге занимают страны Африки, Ближнего Востока и Юго-Восточной Азии. Доля компьютеров с заблокированным вредоносным кодом у лидера — Бангладеш — вновь уменьшилась, на этот раз на 11,8%, и составила 67,8%. (По итогам третьего квартала 2012 года этот показатель составлял 90,9%.)

В случае с локальными заражениями мы также можем сгруппировать все страны по уровню зараженности:

  1. Максимальный уровень заражения (более 60%): по итогам первого квартала 2013 года данная группа теперь состоит всего лишь из двух стран: Бангладеш (67,8%) и Вьетнам (60,2%).
  2. Высокий уровень заражения (41-60%): 41 страна мира, в том числе Ирак (50,9%), Сирия (45,5%), Мьянма (44,5%), Ангола (42,3%) и Армения (41,4%).
  3. Средний уровень заражения (21-40%): 60 стран, в том числе Китай (37,6%), Катар (34,6%), Россия (34,3%) Украина (33,6%), Ливан (32,4%), Хорватия (26,1%), Испания (26%), Италия (23,8%), Франция (23,4%), Кипр (23,3%).
  4. Наименьший уровень заражения (до 21%): 31 страна, среди которых Бельгия (19,3%), США (19%), Великобритания (18,6%), Австралия (17,5%), Германия (17,7%), Эстония (17,8%), Нидерланды (16,2%), Швеция (14,6%), Дания (12,1%) и Япония (9,1%).


Риск локального заражения компьютеров в разных странах, первый квартал 2013 г.

В десятку самых безопасных по уровню локального заражения стран попали:

Япония 9,10%
Дания 12,10%
Финляндия 13,60%
Швеция 14,60%
Чехия 14,80%
Швейцария 15,10%
Ирландия 15,20%
Нидерланды 16,20%
Новая Зеландия 16,60%
Норвегия 16,80%

По сравнению с четвертым кварталом 2012 года в этом списке появилось две новых страны — Нидерланды и Норвегия, которые вытеснили Люксембург и Пуэрто-Рико.

Уязвимости

В первом квартале 2013 года на компьютерах пользователей KSN было обнаружено 30 901 713 уязвимых приложений и файлов. В среднем на каждом уязвимом компьютере мы обнаруживали 8 различных уязвимостей.

Десять наиболее распространенных уязвимостей представлены в таблице ниже.

Secunia ID Название Последствия эксплуатации Процент пользова-телей, у которых обнаружена уязвимость* Дата публикации Уровень опасности
1 SA 50949 Oracle Java Multiple Vulnerabilities DoS-атака Доступ к системе Раскрытие конфиденциальных данных Манипулирование данными 45,26% 17.10.2012 Highly Critical
2 SA 51771 Adobe Flash Player / AIR Integer Overflow Vulnerability Доступ к системе 22,77% 08.01.2013 Highly Critical
3 SA 51090 es Adobe Shockwave Player Multiple Vulnerabiliti Доступ к системе 18,19% 24.10.2012 Highly Critical
4 SA 51280 Oracle Java Two Code Execution Vulnerabilities Доступ к системе 17,15% 10.01.2013 Extremely Critical
5 SA 47133 Adobe Reader/Acrobat Multiple Vulnerabilities Доступ к системе 16,32% 07.12.2011 Extremely Critical
6 SA 51692 VLC Media Player HTML Subtitle Parsing Buffer Overflow Vulnerabilities Доступ к системе 14,58% 28.12.2012 Highly Critical
7 SA 51226 Apple QuickTime Multiple Vulnerabilities Доступ к системе 14,16% 08.11.2012 Highly Critical
8 SA 43853 Google Picasa Insecure Library Loading Vulnerability Доступ к системе 12,85% 25.03.2011 Highly Critical
9 SA 46624 Winamp AVI / IT File Processing Vulnerabilities Доступ к системе 11,30% 03.08.2012 Highly Critical
10 SA 41917 Adobe Flash Player Multiple Vulnerabilities «Доступ к системе Раскрытие конфиденциальных данных
Обход системы безопасности «
11,21% 28.10.2010 Extremely Critical

*За 100% взяты все пользователи, на компьютерах которых была обнаружена хотя бы одна уязвимость.

Наиболее распространенным оказались уязвимости в Java, которые были обнаружены на 45,26% всех компьютеров. А замкнула рейтинг достаточно старая, но крайне опасная уязвимость в Adobe Flash Player. Хотя эта уязвимость была обнаружена еще в октябре 2010 года, мы до сих пор находим ее на 11,21% уязвимых компьютеров пользователей.

Первые пять позиций занимают уязвимости в продуктах Oracle и Adobe, и, как уже было сказано выше, за Adobe также последняя строчка рейтинга. Позиции с 6-й по 9-ю распределились между уязвимостями в популярных программных продуктах от разных компаний.


Производители продуктов с уязвимостями из TOP 10, первый квартал 2013 года

Эксплуатация любой уязвимости из TOP 10 фактически приводит к исполнению произвольного кода в системе.


Распределение уязвимостей из TOP 10 по типу воздействия на систему, первый квартал 2013 г.

Подобные уязвимости всегда пользуются популярностью у злоумышленников, и использующие их эксплойты стоят на «черном» рынке дороже большинства других.

Источник

Статья первоначально была опубликована Стивеном Л. Роуз (Stephen L Rose ) на английском языке здесь.

Ровно через год техническая поддержка Windows XP будет прекращена. Многие из вас уже читали утреннюю запись в блоге Windows для бизнеса. За последние несколько месяцев я получил множество вопросов о том, что же произойдет на самом деле. Далее я постараюсь объяснить, что означает окончание поддержки, и расскажу о том, что необходимо для перехода на современную операционную систему, например на Windows 7 или Windows 8.

Microsoft завершает расширенную поддержку 8 апреля 2014 г. Почему?

В 2002 году корпорация Microsoft опубликовала документ Support Lifecycle policy (Политика по срокам поддержки продуктов Microsoft), составленный на основе отзывов клиентов. Описанная в нем политика призвана сделать техническую поддержку продукции Microsoft более прозрачной и прогнозируемой. Согласно этой политике, поддержка продуктов Microsoft для бизнеса и разработки (в том числе Windows и Office) с установленным актуальным пакетом обновлений осуществляется не менее 10 лет (5 лет –– базовая поддержки и еще 5 лет — расширенная). Поддержка Windows XP SP3 и Office 2003 будет прекращена 8 апреля 2014 г. Если организация не начала переход на современные приложения, то, возможно, ей уже поздно это делать. Статистические данные говорят, что на полное развертывание программного обеспечения для бизнеса в масштабах компании среднего размера может потребоваться 18 – 32 месяца. Если вы хотите использовать поддерживаемые версии Windows и Office, то должна немедленно начать планирование миграции и тестирование приложений, чтобы успеть развернуть их до окончания поддержки.

Чем отличаются базовая поддержка от расширенной?

Базовую поддержку правильнее назвать полной. На этом этапе корпорация Microsoft осуществляет всестороннюю поддержку продукта: платное устранение неполадок, выпуск исправлений и обновлений безопасности и пр. Базовая поддержка Windows XP завершена в апреле 2009 г.

Когда начинается расширенная поддержка продукта, правила меняются.

  • Расширенная поддержка доступна только для коммерческих пользователей
  • Мы по-прежнему бесплатно предоставляем обновления безопасности всем пользователям

8 апреля 2014 года будет прекращена расширенная поддержка для коммерческих пользователей, а также выпуск обновлений безопасности для коммерческих и частных пользователей.

Какие последствия будет иметь для пользователей прекращение поддержки?

Если говорит кратко, то вам нужно готовиться к переходу с Windows XP. После 8 апреля 2014 г. прекращается выпуск обновлений безопасности, исправлений, не связанных с безопасностью, а также обновлений технического содержимого, доступных через Интернет. Платная и бесплатная поддержка оказываться не будут. Использование Windows XP SP3 и Office 2003 после прекращения поддержки влечет определенные риски для компании, например:

  • Риски, связанные с безопасностью и соответствием требованиям: неподдерживаемые и необновляемые среды уязвимы для внешних угроз. Это может привести к тому, что внешний или внутренний аудит выявит ошибки в управлении компанией, приостановит действие лицензии или публично заявит о неспособности компании поддерживать функциональность систем и информированность клиентов.
  • Недостаточный уровень поддержки со стороны независимых поставщиков программных продуктов и поставщиков аппаратного обеспечения: уже в 2011 году многие независимые поставщики ПО прекратили поддержку новых версий продуктов для Windows XP.

После 8 апреля 2014 г. новых исправлений не будет?

Корпорация Microsoft по-прежнему будет предоставлять доступ ко всем исправлениям и пакетам исправлений, выпущенным до апреля 2014 г., однако новые исправления выпускаться не будут.

Пишут, что компания, антивирусным продуктом которой я пользуюсь, продолжит поддержку Windows XP и после 8 апреля 2014 г. Это значит, что моя система будет защищена?

Нет. Безопасность операционной системы следует обеспечивать на нескольких уровнях, и средство защиты от вредоносных программ –– лишь один из компонентов комплексной защиты. Начиная с 8 апреля, когда поддержка Windows XP будет прекращена, операционная система и установленные на ней средства борьбы с вредоносным ПО больше не смогут защищать устройство, пользователя и данные от новых угроз. Уязвимости, обнаруженные в Windows XP и, возможно, в приложениях для этой ОС, не будут исправляться, и сотни вредоносных программ смогут проникнуть в незащищенную среду. Даже современное антивирусное ПО окажется не в состоянии их остановить. Поэтому важно, чтобы организации и частные пользователи перешли на современную операционную систему.

Что такое «современная операционная система»?

Под современной ОС понимается Windows 7 или Windows 8 с установленным современным браузером, например Internet Explorer 8, 9 или 10. Эти хорошо защищенные, безопасные операционные системы удовлетворяют требованиям пользователей в отношении безопасности, мобильности и гибкости работы. Windows 7 и Windows 8 имеют удобный пользовательский интерфейс, позволяют сократить затраты на ИТ-инфраструктуру и улучшить управление.

Можно ли обновить Windows XP до Windows 7 или Windows 8?

Нет. Необходимо выполнить чистую установку. Это означает перенос данных пользователя, а также переустановку либо миграцию всех приложений в новую ОС. Потребуется время на тестирование совместимости аппаратного обеспечения, периферийных устройств и приложений с Windows 7 или Windows 8. В конце поста я привел список бесплатных инструментов, которые помогут сделать это.

Что произойдет, если я продолжу использовать Windows XP?

Пользователи, которые не хотят переходить на новую ОС, могут использовать Windows XP после апреля 2014 г. на свой страх и риск.

Как долго используется Windows XP?

К апрелю следующего года полный срок поддержки Windows XP корпорацией Microsoft составит почти 12 лет.

Насколько выгодна миграция с XP?

По данным аналитической фирмы IDC: *

  • За три года инвестиции организаций, перешедших на современную ОС, окупаются на 137 %.
  • С учетом времени, необходимого для устранения простоев оборудования, удаления вредоносного ПО и иного обслуживания Windows XP, Windows 7 повышает производительность труда одного сотрудника на 7,8 часов в год.
  • Годовая стоимость обслуживания компьютеров под управлением Windows 7 меньше соответствующего показателя для Windows XP на внушительную сумму в 700 долларов.

Мне никогда не доводилось проверять приложения на совместимости и устанавливать операционную систему. С чего начать?

В первую очередь загрузите набор средств развертывания Microsoft. Он позволит обойтись без образов дисков, облегчит перенос данных в ходе установки. Кроме того, эти средства бесплатные.

Другие инструменты, которые упростят переход:

Нужна более подробная информация?

Сотрудникам, принимающим решения, нужно посетить корпоративный сайт Windows и ознакомиться с отзывами клиентов, которые перешли на современную ОС. Это поможет оценить экономию от миграции на ОС Windows 7 Корпоративная или Windows 8 Корпоративная.

ИТ-специалисты должны посетить страницу Springboard Series на портале TechNet, чтобы узнать о том, как изучать, планировать, предоставлять, использовать и поддерживать Windows 7 и 8 в корпоративной среде.

Руководителям небольших компаний рекомендуем ознакомиться с материалами Портала для малого бизнеса. Здесь рассказывается о том, почему Windows 8 Профессиональная отлично подходит для их организаций.

* Источник: Mitigating Risk: Why Sticking with Windows XP is a Bad Idea (совместный технический документ IDC и Microsoft), Эл Гиллен (Al Gillen), май 2012 г.