Главные выводы Microsoft по безопасности ИТ-инфраструктуры в 2017 году

Microsoft выпустила глобальный отчет по информационной безопасности Microsoft Security Intelligence Report volume 23. Свежий выпуск отчета включает данные, собранные с февраля 2017 года по январь 2018. Эксперты проанализировали массив анонимных сигналов об угрозах безопасности сервисов и продуктов Microsoft, включая Windows, Bing, Office 365 и Azure.

 

 

Эти сервисы ежемесячно сканируют 400 млрд электронных писем на фишинг и вредоносное ПО, обрабатывают 450 млрд аутентификаций, проверяют более 18 млрд веб-страниц. Ознакомиться с 23-й выпуском отчета можно на сайте компании.

 

Главные выводы исследователей касательно типов атак на ИТ-инфраструктуру:

 

  1. Бот-сети продолжают воздействовать на миллионы компьютеров по всему миру, заражая их вредоносными программами. Боты используются в качестве инфраструктуры распространения таких программ с бизнес-моделью «оплата за установку». В ноябре 2017 года Microsoft обнаружила крупнейшую в мире бот-сеть Gamarue, которая распространяла более 80 различных семейств вредоносных программ. После разоблачения число заражений уменьшилось на 30% всего за три месяца.
  2. Хакеры предпочитают простые и недорогие методы атак, такие как социальная инженерия, — в противовес более дорогостоящим попыткам обойти меры безопасности жертвы. Выявив точку опоры, злоумышленники разворачивают специальные вредоносные программы, адаптированные к целевому устройству. В период с июня по декабрь 2017 именно фишинг составил более 50% всех атак, нацеленных на Office 365. С октября 2017 по январь 2018 было выявлено, что 79% облачных приложений для хранения данных и 86% облачных приложений для совместной работы не шифруют информацию.
  3. Вымогатели проводят все более стремительные и разрушительные атаки, направленные главным образом на бизнес-сегмент. Наибольшее количество таких случаев — в Мьянме, Бангладеш, Венесуэле, Пакистане, Индонезии и Украине. При выборе страны злоумышленники оценивают разные факторы, такие как уровень ВВП, средний возраст пользователей интернета, доступные в регионе платежные средства.
  4. WannaCrypt, Petya/NotPetya и BadRabit — недавние примеры того, как вымогатели приобретают влияние над своими жертвами не только в рамках цифрового мира.
  5. Все эти угрозы — взаимосвязаны. К примеру, именно вымогательство было одним из самых известных типов вредоносных программ, распространяемых бот-сетью Gamarue. Другой пример: киберпреступники используют законные возможности платформы, чтобы прикрепить документ (например, документ Microsoft Office), содержащий вымогательство в фишинговом электронном письме.

Не пропустите интересное!

Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *





Статьи & тестыArticles

Обзор смартфона Oppo A6 Pro: амбициозный Oppo A6 Pro (CPH2799)

Новый смартфон Oppo A6 Pro — телефон среднего уровня с функциональностью смартфонов премиум-класса. Производитель наделил его множеством характеристик, присущих более дорогим телефонам. Но не обошлось и без компромиссов. Как именно сбалансирован Oppo A6 Pro – расскажем в обзоре.


Обзор смартфона Poco M8 Pro: можно позволить больше Poco M8 Pro 5G

Poco M8 Pro 5G сразу бросается в глаза своим размером и стремлением производителя предложить больше, чем обычно ожидаешь от устройства этой ценовой категории. Он не совсем очередной «середнячок»


НовостиNews
| 07.05
Бюджетный монитор Dell Alienware AW2526HL с частотой 300 Гц стоит $175   
Dell Alienware AW2526HL

Монитор Alienware AW2526HL оснащён 24,5-дюймовой IPS-панелью с разрешением 1920×1080 пикселей

| 18.10
ПК Acer Predator Orion 7000 оснащен RTX 5080 и Intel Core Ultra 9 285K     
Acer Predator Orion 7000

Acer представила обновлённый настольный компьютер Predator Orion 7000, который получил новую конфигурацию и стал более доступной альтернативой версии с видеокартой RTX 5090.