Во втором квартале PandaLabs зафиксировала 40% рост числа атакованных устройств

Во втором квартале PandaLabs зафиксировала 40% рост числа атакованных устройств
9fdbea14c39498b6b9c54f286a95588b.jpg

Традиционные решения безопасности, хотя и являются эффективными при защите от известных угроз, все же не способны защищать от атак, которые используют невредоносные инструменты и другие усовершенствованные техники. Этот аргумент все чаще повторяется в недавних исследованиях, которые проводит антивирусная лаборатория PandaLabs компании Panda Security. Сегодня лаборатория представляет ежеквартальный отчет за второй квартал 2017 года , который рассматривает события самых ужасных месяцев в сфере информационной безопасности за последние годы.
Развитие профессиональных кибер-преступных групп, взлом избирательных систем в различных странах мира, утечка инструментов шпионажа, а также массированные атаки с государственной поддержкой – все эти факторы перевели кибер-войну на самый высокий уровень, сотрясая основы информационной безопасности во всем мире.
Основные выводы по итогам 2 квартала:
  • Развитие кибер-преступных групп: Группа хакеров Shadow Brokers планирует продолжить публикацию украденных из АНБ данных, а гонка кибер-армий будет только нарастать. Домашним и корпоративным пользователям необходимо будет предпринимать дополнительные меры безопасности.
  • Домашние и корпоративные пользователи на прицеле: 3,44% из числа всех машин, защищенных каким-либо решением компании Panda Security, были атакованы неизвестными угрозами, что на 40% выше, чем кварталом ранее. Если посмотреть по типу клиентов, то среди домашних пользователей и малых предприятий этот уровень составляет 3,81%, а в случае со средними и крупными предприятиями – 2,28%. Домашние пользователи имеют гораздо меньше средств защиты, а потому они более подвержены атакам. Многие атаки, которые успешно запускались на домашних устройствах, в корпоративных сетях легко блокировались прежде, чем смогли нанести какой-либо ущерб.
de973a7ac6506254037ef3b8478b3570.jpg

  • Кибер-войны: второй квартал года отметился двумя самыми крупными кибер-атаками в истории. WannaCry и Petya показали нам, что правительства различных стран мира могут и не стесняться «нажать на кнопку», когда необходимо запустить кибер-атаку. Каждый, кто пользуется Интернетом и имеет подключенное к нему устройство, в конечном итоге может стать жертвой глобальной кибер-войны. Ниже приведены некоторые цифры, которые характеризуют масштабы и ущерб от WannaCry:
c9ee6fa6df41ae4200600c17bfad085e.jpg

70c88f3ca6bdacef9d513b8f61e5132f.jpg

  • Атаки шифровальщиков по-прежнему происходят достаточно часто, и единственное объяснение этому заключается в том, что жертвы продолжают платить выкуп. Иначе атаки такого рода были бы прекращены. От всех нас зависит, сможем ли мы положить конец этим атакам: с одной стороны, мы должны надежно защищать себя, чтобы не стать жертвой, а с другой стороны, - всегда иметь резервную копию наших данных, чтобы не пришлось платить выкуп.
  • Очень популярны эксплойты для запуска атак «нулевого дня», т.к. они полностью неизвестны производителю того ПО, под который создаются данные эксплойты, и позволяют злоумышленникам взламывать компьютеры, даже если их ПО обновлено. В апреле была обнаружена уязвимость, которая поражала различные версии Microsoft Word, и мы знаем, что она использовалась хакерами как минимум с января. Тогда же, в апреле, Microsoft опубликовала соответствующее обновление для защиты пользователей Office.
  • Интернет вещей ( IoT ) и умные города: города с высочайшим уровнем сетевых подключений вызывают огромные риски безопасности, в результате чего возможны атаки по различным новым направлениям. В июне в Австралии WannaCry заразил 55 камер, расположенных на светофорах и осуществляющих контроль скорости, после того как субподрядчик подключил зараженный компьютер к сети, где они были расположены. После этого инцидента полиция была вынуждена отменить 8000 выписанных штрафов.

Рекомендации по информационной безопасности от лаборатории PandaLabs

В этой связи становится крайне важным пересмотреть принципы обеспечения информационной безопасности и использовать новые решения, способные противостоять новым угрозам, с которыми мы сталкиваемся все чаще и чаще. Только решение, подобное Panda Adaptive Defense , сочетающее в себе EDR-технологии (Endpoint Detection & Response, обнаружение атак на конечные устройства и реагирование на них) с возможностью мониторинга и классификации 100% запущенных процессов, способно уменьшить вероятность стать жертвой усовершенствованных атак, подобным тем, что были описаны в данном отчете.

Panda Security в России
+7(495)105 94 51, marketing@rus.pandasecurity.com








информационная безопасность вредоносные программы угрозы ежеквартальный отчет PandaLabs Panda Security отчет 2 квартал 2017 шифровальщик хакеры кибератаки кибербезопасность WannaCry GoldenEye/Petya
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Красная или синяя таблетка?

В Матрице безопасности выбор очевиден

Выберите реальность — подпишитесь

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.