Об угрозах вредоносного ПО для малого бизнеса можно слышать ежедневно и, тем не менее, положение не становится лучше. Почему?
Темпы развития киберугроз просто поражают. Как утверждают специалисты «Лаборатории Касперского», ежедневно обнаруживается 200 000 новых образцов вредоносного ПО. По данным исследования, которое провела «Лаборатория Касперского» вместе с независимой компанией B2B International в конце 2012 года, лишь 35% компаний в мире используют автоматическую установку обновлений программного обеспечения. Таким образом, подавляющее большинство организаций (65%) ежедневно рискуют безопасностью своих корпоративных данных, не придавая должного значения своевременному обновлению ПО.
По данным компании Microsoft: 39% компьютеров в мире заражены вредоносным кодом. То есть каждый 14-й файл, скачиваемый из Интернета, содержит зловред. Более 1 млн. компьютеров взламывается каждый день — по одному компьютеру каждые 14 секунд.
Почему так происходит?
В первую очередь, потому что написание вредоносного кода перестало быть уделом небольшого количества любителей-вирусо- писателей, превратившись из хулиганства в средство преступного зарабатывания денег. Были бы деньги, а вредоносное ПО для распространения найдется. Более того, все чаще и чаще собственно написание — это один вид теневого бизнеса, а непосредственное распространение и атаки — это удел совершенно других людей.
При этом только 0.12% составляют ранее неизвестные угрозы, так называемые угрозы нулевого дня, а оставшиеся 99.88% угроз давно известны и от них существует защита. Например, вспомним недавно нашумевшую эпидемию Kido (Conficker): вирус появился через 4 месяца после того, как компания Microsoft выпустила соответствующий патч. С тех пор прошло почти 3 года — а в мире все равно насчитывается несколько миллионов ПК, зараженных этим вирусом. Получается, что пользователи и системные администраторы предприятий за три года так и не установили патчи.
Обновления ПО
И вот здесь перед нами встает главный вопрос: почему, если дыры известны и патчи к ним уже выпущены, количество зараженных компьютеров неумолимо растет? Так ли уж виноваты производители, или, быть может, просто пора обновить ПО и закрыть уязвимости? Здесь опять не будет лишним напомнить, что дыра, которая использовалась для распространения вредоносного ПО, была закрыта патчем от производителя еще за 4 (ЧЕТЫРЕ!) месяца ДО начала эпидемии.
Или приведем еще один пример: заражение с помощью AutoRun:USB и AutoRun:Network. Сегодня вирусами этого типа «болеют» более 43% компьютеров, а ведь патчи для предотвращения автозапуска тоже выпущены уже давно. Рассматривая эти примеры, создается впечатление, что те, кто выпускает патчи и те, кто должен их применять, не подозревают друг о друге.
Могут появиться возражения, что никто не знает, как поведет себя системное или прикладное ПО после установки «заплатки». Да, на данный момент существует вероятность, что после установки патча какое-то ПО может работать некорректно.
Но для ее решения существует тестирование или же можно посмотреть на опыт и результаты тестирований на аналогичной инфраструктуре у коллег.
Меры принимать необходимо, потому что угроза заражения более чем вероятна: сегодня уязвимости уже исчисляются миллионами. Только в первом квартале 2013 года на компьютерах пользователей с помощью Kaspersky Security Network было выявлено 30 901 713 уязвимых приложений и файлов. В среднем на каждом уязвимом компьютере было обнаружено 8 различных «дыр» в системе безопасности.
При этом компания Microsoft впервые не попала в первую десятку наиболее уязвимых вендоров: так, по данным «Лаборатории Касперского», наибольшей популярностью у атакующих пользуется Java — в 2012 году 50% всех эксплойтов использовали уязвимости этой платформы. Вторым по популярности является приложение Adobe Acrobat Reader — на него приходится 28% эксплойтов.
Чем можно защититься? Для минимальной защиты компаниям необходимо следовать паре несложных рекомендаций:
1. Устанавливать только лицензионное ПО. При использовании пиратских версий ПО необходимо отдавать себе отчет в очень большой вероятности того, что нелицензионный продукт содержит вредоносный код.
2. Установка обновлений — и, что очень важно, именно своевременная установка обновлений. Чем позже вы их установите, тем больше вы даете времени злоумышленникам на проведение атаки на ваш ПК!
3. Использование защитных решений. Некоторую защиту дают и бесплатные антивирусы, однако лучше всего устанавливать те продукты, которые имеют опцию поиска уязвимостей.
Сегодня (и особенно актуально это именно для малых предприятий) наиболее важным является тот фактор, что антивирусные программы в чистом виде начинают постепенно исчезать с корпоративного рынка. Сегодня они превращаются в универсальное защитное ПО. Т.е., например, тот же Kaspersky Security для бизнеса позволяет управлять системой с помощью единой консоли, и позволяет не только обеспечить высококлассную защиту, но и осуществляет следущее.
1. Поиск уязвимостей и управление обновлениями (в том числе ПО от третьих производителей).
2. Шифрование конфиденциальных данных.
3. Защиту мобильных устройств: планшетов, смартфонов.
4. Управление мобильными устройствами.
5. Инвентаризацию программного обеспечения.
6. Составление списков ПО, разрешенного к запуску.
Удобным в данном случае является прежде всего то, что все эти задачи безопасности могут выполняться централизованно с помощью одной управляющей консоли.
Заключение
Что хотелось бы сказать в заключение? Безусловно, нельзя обеспечить безопасность исключительно установкой патчей. Однако если пользователи и сотрудники ИТ будут выполнять ряд рекомендаций, то вероятность заражения можно резко снизить даже и без помощи защитного ПО, хотя усомниться в его необходимости, на мой взгляд, сегодня уже невозможно.















