Security Intelligence Report 2015

 Microsoft представила отчет по угрозам информационной безопасности в России

В IV кв. 2015 года 28,7% компьютеров в России столкнулись с вредоносным ПО, тогда как в мире в целом показатель составил 20,8%. Бесплатный инструмент Microsoft Malicious Software Removal Tool (MSRT) обнаружил и удалил вредоносное ПО с 14,1 компьютера на тысячу в России (по сравнению с 16,9 в мире).

Microsoft опубликовала отчет за четвертый квартал 2015 года по статистике угроз безопасности информационных систем компании. Он базируется на данных, полученных защитными программами и сервисами Microsoft, установленными на компьютерах в России. Информация была предоставлена корпоративными и частными пользователями, которые согласились делиться ею с Microsoft.

Для комплексного понимания ситуации в сфере угроз информационной безопасности были учтены в том числе и заблокированные попытки проникновения в систему, а также случаи успешного удаления вредоносного ПО. Кроме того, в исследовании рассматриваются часто встречающиеся типы зловредного ПО, частота их распространения и обнаружения, а также использование интернет-сайтов для проведения фишинговых атак.

Частота обнаружения и заражения компьютеров

Поскольку на компьютерах с защитным ПО, работающим в режиме реального времени, большинство атак вредоносного ПО блокируются прежде, чем они успевают нанести вред системе, Microsoft приводит сравнительную статистику атак на основании двух показателей: частоты обнаружения вредоносного ПО и числа очищенных компьютеров CCM (на 1000 единиц).

В IV квартале 2015 года 28,7% компьютеров в России столкнулись с вредоносным ПО, тогда как в мире в целом показатель составил 20,8%. Бесплатный инструмент Microsoft Malicious Software Removal Tool (MSRT) обнаружил и удалил вредоносное ПО с 14,1 компьютера на тысячу в России (по сравнению с 16,9 в мире).

Распространенные типы вредоносного и нежелательного ПО

В отчете отмечается рост общего количества угроз. Самой распространенной категорией стали трояны: они были обнаружены на 16,6% компьютеров. Вторыми стали загрузчики троянов и дропперы (4,1%), а третьими – программы-обфускаторы и инжекторы (3,5%).

Отдельно приводится статистика по нежелательному ПО. Наиболее часто встречаются модификаторы браузера: они были обнаружены на 9,2% устройств. Второй по распространенности вид – инсталляторы нежелательных программ (5,9%), а третий – рекламное ПО (3,2%).

Вредоносные сайты

Злоумышленники зачастую используют интернет-сайты для проведения фишинговых атак и распространения вредоносного ПО. Для защиты пользователей от вредоносных сайтов Microsoft и другие производители браузеров разработали фильтры, которые отслеживают такие сайты и выдают соответствующее предупреждение при попытке перехода на них.

«Использование уязвимостей браузера, компрометация популярных веб-ресурсов и последующее размещение на них вредоносного кода, а также фишинговые сообщения электронной почты с вложениями остаются основными техниками киберпреступников, — прокомментировал Денис Макрушин, антивирусный эксперт «Лаборатории Касперского». — Помимо такого базового совета, как использование актуальных версий защитного ПО и своевременная установка обновлений, необходимо еще повышать осведомленность и грамотность пользователей в сфере информационной безопасности. Понимание основных угроз и методик киберпреступников крайне важно для того, чтобы сохранять бдительность в Сети и принимать своевременные меры по защите ценных данных».

«Второй год подряд, совместно IDC мы проводим анализ и подтверждаем, что существует тесная взаимосвязь между использованием нелицензионных программных продуктов и риском заражения вредоносным ПО, — добавил менеджер международной ассоциации по противодействию компьютерному пиратству (BSA | The Software Alliance), Алексей Черный. – Одного использования лицензионного ПО недостаточно для обеспечения информационной безопасности предприятия. Однако это крайне важный, первый шаг на пути построения защищенной ИТ системы и установления контроля за использованием ее ресурсов. Внедрение политик по управлению программными активами (SAM) и регулярный мониторинг и анализ состояния программной и аппаратной инфраструктуры предоставит руководителям предприятий информацию о том, что установлено в сети и откуда можно ожидать атаку на корпоративные системы».

Похожие записи