Архив новостей

SecureWorks посчитала кибератаки на своих клиентов

В первой половине текущего года SecureWorks зафиксировала свыше 441 млн. попыток осуществления кибератаки с IP-адресов, привязанных к американским ресурсам. С учетом общего количества активных компьютеров в США можно утверждать, что каждая тысяча ПК, размещенных на территории этой страны, ответственна за 1660 таких покушений.

При проведении анализа эксперты ограничились шестнадцатью странами, являющимися лидерами по объему компьютерного парка. Против ожидания, список киберагрессоров возглавили США, а не Китай. Наиболее «миролюбивыми» оказались компьютеры Индии: в течение полугода их результат составлял лишь 52 инцидента на тысячу. Россия в рейтинге SecureWorks заняла непочетное третье место (после Южной Кореи) с показателем, в 10 раз превышающим «успехи» индийцев.

Исследователи пояснили, что агрессивность компьютерного парка страны, помимо его размеров и числа инфицированных машин, зависит также от многих других причин, в том числе скорости интернета, активности провайдеров в отношении проактивной защиты клиентов, навыков безопасного поведения у интернет-аудитории, степени проникновения Windows и альтернативных платформ.

В условиях роста популярности систем интернет-банкинга, онлайн-шоппинга, социальных сетей и прочих сервисов, оперирующих конфиденциальной информацией, защита сетевых ресурсов имеет сверхважное значение. Чтобы не стать невольным пособником хакеров и не подвергать излишнему риску себя и других обитателей «всемирной паутины», каждый пользователь должен обзавестись хотя бы базовым набором актуальных средств безопасности. Ущерб организации от кибератак и потери ключевой информации можно снизить, выстроив систему многоуровневой защиты, в которой традиционные средства — антивирус, брандмауэр — будут работать в одной упряжке с системой предотвращения вторжений, средствами контроля и ограничения доступа, сегментации сетей, шифрования данных, мониторинга уязвимостей, логов и т.п.

SecureWorks посчитала кибератаки на своих клиентов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике