fbpx
Aa Aa Aa
Aa Aa Aa
Прочитати вголос
Зупинити читання

Microsoft оприлюднила глобальний звіт з інформаційної безпеки

Microsoft opryljudnyla globaľnyj zvit z informacijnoї bezpeky

У глобальному звіті з інформаційної безпеки Microsoft розповіла про загрози інформаційній безпеці, трендах кібератак і способах захисту. Дослідження виявило, що шкідливі програми продовжують поширюватися через масивні бот-мережі; зловмисники зосереджуються на фішингу; атаки вимагачів стають швидшими і руйнівнішими
U globaľnomu zviti z informacijnoї bezpeky Microsoft rozpovila pro zagrozy informacijnij bezpeci, trendah kiberatak i sposobah zahystu. Doslidžennja vyjavylo, ščo škidlyvi programy prodovžujuť pošyrjuvatysja čerez masyvni bot-mereži; zlovmysnyky zoseredžujuťsja na fišyngu; ataky vymagačiv stajuť švydšymy i rujnivnišymy
Čytaty latynkoju

Спеціальні можливості

Прочитати вголос
Зупинити читання
Контрастна версія
  Microsoft випустила глобальний звіт з інформаційної безпеки Microsoft Security Intelligence Report volume 23. Новий випуск звіту охоплює дані, зібрані з лютого 2017 року по січень 2018. Експерти проаналізували мільярди анонімних сигналів про загрози безпеки сервісів і продуктів Microsoft, включаючи Windows , Bing, Office 365 і Azure. Ці сервіси щомісяця сканують 400 млрд електронних листів на фішинг і шкідливе ПЗ, обробляють 450 млрд аутентифікації, перевіряють понад 18 млрд веб-сторінок. Які основні висновки звіту про ключові загрози. За версією компанії, бот-мережі продовжують впливати на мільйони компютерів по всьому світу, заражаючи їх шкідливими програмами. Боти використовуються в якості інфраструктури поширення таких програм з бізнес-моделлю оплата за установку. Так, у листопаді 2017 року Microsoft виявила найбільшу в світі бот-мережу Gamarue, яка поширювала більше 80 різних сімейств шкідливих програм. Після викриття число заражень зменшилася на 30% всього за три місяці. Microsoft застерігає, що хакери віддають перевагу простим і недорогим методам атак, такі як соціальна інженерія, на противагу більш дорогим спробам обійти заходи безпеки жертви. Виявивши точку опори, зловмисники розгортають спеціальні шкідливі програми, адаптовані до цільового пристрою. До прикладу: із жовтня 2017 по січень 2018 було виявлено, що 79% хмарних додатків для зберігання даних і 86% хмарних додатків для спільної роботи не шифрують інформацію. Варто памятати, що вимагачі проводять все більш стрімкі та руйнівні атаки, спрямовані головним чином на бізнес-сегмент. Найбільша кількість таких випадків − в Мянмі, Бангладеш, Венесуелі, Пакистані, Індонезії та Україні. При виборі країни зловмисники оцінюють різні фактори, такі як рівень ВВП, середній вік користувачів інтернету, доступні в регіоні платіжні засоби. Всі ці загрози − взаємоповязані. Наприклад, саме віруси-вимагачі стали одними з найбільш відомих типів шкідливих програм, які розповсюджуються бот-мережею Gamarue. Інший приклад: кіберзлочинці використовують законні можливості платформи, щоб прикріпити документ (наприклад, документ Microsoft Office), що містить вимагання в фішинговому електронному листі. Як не стати жертвою вимагачів . Щоб не стати жертвою вимагачів, експерти рекомендують: Регулярно оновлювати ПЗ або ж використовувати сучасні операційні системи, які оновлюються автоматично, такі як Windows 10. Користуватися антивірусними програмами, які регулярно оновлюють вірусні бази. Робити резервні копії ваших файлів у хмарних сховищах, таких як Microsoft OneDrive. Не відкривати електронні листи і вкладені файли від невідомих адресантів, не переходити за неперевіреними посиланнями. Щоб протистояти атакам на рівні організації, слід: Розробити і впровадити цілісну стратегію по кіберзахисту. Використовувати програмне забезпечення з інтегрованими засобами безпеки, як в Microsoft 365. Регулярно відслідковувати запущені в системі програми. Впровадити багатофакторну або біометричну аутентифікацію в кожного облікового запису на кожному пристрої. Нагадаємо, що у Києві в січні 2018-го відкрили перший в Україні ситуаційний центр кібербезпеки. Організація із такими завданнями щодо онлайн-захисту була створена на базі Департаменту контррозвідувального захисту інтересів держави в сфері інформаційної безпеки СБУ. Ключовими його можливостями стануть система виявлення та реагування на різномантіні онлайн-інциденти та лабораторія з комп’ютерної криміналістики.  

Microsoft випустила глобальний звіт з інформаційної безпеки Microsoft Security Intelligence Report volume 23. Новий випуск звіту охоплює дані, зібрані з лютого 2017 року по січень 2018. Експерти проаналізували мільярди анонімних сигналів про загрози безпеки сервісів і продуктів Microsoft, включаючи Windows , Bing, Office 365 і Azure. Ці сервіси щомісяця сканують 400 млрд електронних листів на фішинг і шкідливе ПЗ, обробляють 450 млрд аутентифікації, перевіряють понад 18 млрд веб-сторінок.

Які основні висновки звіту про ключові загрози

За версією компанії, бот-мережі продовжують впливати на мільйони комп’ютерів по всьому світу, заражаючи їх шкідливими програмами. Боти використовуються в якості інфраструктури поширення таких програм з бізнес-моделлю «оплата за установку». Так, у листопаді 2017 року Microsoft виявила найбільшу в світі бот-мережу Gamarue, яка поширювала більше 80 різних сімейств шкідливих програм. Після викриття число заражень зменшилася на 30% всього за три місяці.

Microsoft застерігає, що хакери віддають перевагу простим і недорогим методам атак, такі як соціальна інженерія, на противагу більш дорогим спробам обійти заходи безпеки «жертви». Виявивши точку опори, зловмисники розгортають спеціальні шкідливі програми, адаптовані до цільового пристрою. До прикладу: із жовтня 2017 по січень 2018 було виявлено, що 79% хмарних додатків для зберігання даних і 86% хмарних додатків для спільної роботи не шифрують інформацію.

Варто пам’ятати, що вимагачі проводять все більш стрімкі та руйнівні атаки, спрямовані головним чином на бізнес-сегмент. Найбільша кількість таких випадків − в М’янмі, Бангладеш, Венесуелі, Пакистані, Індонезії та Україні. При виборі країни зловмисники оцінюють різні фактори, такі як рівень ВВП, середній вік користувачів інтернету, доступні в регіоні платіжні засоби. Всі ці загрози − взаємопов’язані. Наприклад, саме віруси-вимагачі стали одними з найбільш відомих типів шкідливих програм, які розповсюджуються бот-мережею Gamarue. Інший приклад: кіберзлочинці використовують законні можливості платформи, щоб прикріпити документ (наприклад, документ Microsoft Office), що містить вимагання в фішинговому електронному листі.

Як не стати жертвою вимагачів 

Щоб не стати жертвою вимагачів, експерти рекомендують:

  • Регулярно оновлювати ПЗ або ж використовувати сучасні операційні системи, які оновлюються автоматично, такі як Windows 10.
  • Користуватися антивірусними програмами, які регулярно оновлюють вірусні бази.
  • Робити резервні копії ваших файлів у хмарних сховищах, таких як Microsoft OneDrive.
  • Не відкривати електронні листи і вкладені файли від невідомих адресантів, не переходити за неперевіреними посиланнями.

Щоб протистояти атакам на рівні організації, слід:

  • Розробити і впровадити цілісну стратегію по кіберзахисту.
  • Використовувати програмне забезпечення з інтегрованими засобами безпеки, як в Microsoft 365.
  • Регулярно відслідковувати запущені в системі програми.
  • Впровадити багатофакторну або біометричну аутентифікацію в кожного облікового запису на кожному пристрої.

Нагадаємо, що у Києві в січні 2018-го відкрили перший в Україні ситуаційний центр кібербезпеки. Організація із такими завданнями щодо онлайн-захисту була створена на базі Департаменту контррозвідувального захисту інтересів держави в сфері інформаційної безпеки СБУ. Ключовими його можливостями стануть система виявлення та реагування на різномантіні онлайн-інциденти та лабораторія з комп’ютерної криміналістики.

 

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.

Додати коментар

Такий e-mail вже зареєстровано. Скористуйтеся формою входу або введіть інший.

Ви вказали некоректні логін або пароль

Вибачте, для коментування необхідно увійти.
Ще

Повідомити про помилку

Текст, який буде надіслано нашим редакторам: