На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Регионы России

318 подписчиков

Свежие комментарии

Вредоносное ПО становится основным методом компрометации инфраструктуры компаний в России

В 2023 году использование вредоносных программ стало самым популярным методом компрометации инфраструктуры - доля таких атак составила 60%. Исследование показало, что злоумышленники чаще всего используют для этой цели электронную почту, скрывая полезную нагрузку в файловых архивах. Попав на устройства жертв, вредоносные программы в большинстве случаев используют легальные функции операционных систем для проведения разведки, обхода средств защиты и закрепления в инфраструктуре.

Наиболее распространенным типом вредоносных программ является программное обеспечение для шифрования, на долю которого в 2023 году приходилось 57%. Чаще всего жертвами становились медицинские учреждения (18%), научные и образовательные организации (14%) и промышленные предприятия (12%).

Электронная почта остается основным каналом распространения вредоносных программ - 57% атак начинались с фишинговых писем. Злоумышленники выдают сообщения за подлинные, основываясь на эмоциях людей, например, помечают их как срочные или отправляют уведомления о неотвеченных электронных письмах, которые могут вызвать любопытство.

Злоумышленники обычно используют вложенные в сообщения файлы для доставки полезной информации - на такие кампании приходится 56% инцидентов. Чаще всего киберпреступники распространяют вредоносное ПО через архивы с расширением . extension.zip, .rar, .7z и другие (37%). Этот метод позволяет замаскировать вредоносное ПО под легитимные документы или изображения, скрывая их от средств безопасности.

Чтобы защитить инфраструктуру компании от вредоносных программ, необходимо соблюдать базовые требования кибербезопасности - не переходить по подозрительным ссылкам, использовать сложные пароли и двухфакторную аутентификацию. Также важно внедрять продукты информационной безопасности для комплексной защиты, включая проверку их эффективности.

]]>

 

Ссылка на первоисточник

Картина дня

наверх