Малий та середній бізнес (МСБ) у країнах Європи, а також у Північній, Західній та Центральній Африці стає мішенню шкідливого програмного забезпечення, яке ховається під виглядом легітимних інструментів.
За даними компанії Kaspersky, кіберзлочинці маскують шкідливі програми та потенційно небажані додатки (ПНД), видаючи їх за надійні сервіси, такі як ChatGPT, програми Microsoft Office та Google Drive.
З початку року, з січня по квітень, найбільше постраждали Австрія, Італія та Німеччина, причому загальна кампанія поширення загроз значно активізувалась.
Серед основних фактів варто виділити:
– Австрія забрала на себе 40% усіх зафіксованих випадків, коли ПНД і шкідливе ПЗ імітували відомі торгові марки.
– Далі йдуть Італія (25%), Німеччина (11%) та Іспанія (10%).
– В Африці найбільше випадків зафіксовано у Марокко — 41% від загальної кількості ПНД.
Найпоширенішими загрозами, що уражають МСБ в Європі, є:
1. Бекдори — 24%
2. Трояни — 17%
3. Не вірусні завантажувачі (not-a-virus: Downloaders) — 16%
Усі зазначені типи шкідливого програмного забезпечення призначені для безшумного проникнення в мережі, не викликаючи підозр, відзначили в Kaspersky.
У Африканському регіоні домінують такі загрози:
– Не вірусні завантажувачі — 55%
– Клас “DangerousObjects” — 14%
– Трояни — 13%
«Малі підприємства стикаються з викликами корпоративного рівня, маючи при цьому обмежений бюджет, як у стартапів», — зазначив Марк Ріверо, провідний дослідник безпеки з Global Research and Analysis Team (GreAT) компанії Kaspersky. — «Головне — правильно розподілити обмежені ресурси, щоб максимізувати захист».
Kaspersky наголошує на необхідності посилення підготовки працівників — навчити їх розпізнавати ознаки кібератак надзвичайно важливо для запобігання інцидентам.
Рекомендації компанії включають:
– Впровадження надійної аутентифікації й авторизації з суворою політикою паролів та багатофакторною аутентифікацією (MFA).
– Регулярне оновлення програмного забезпечення та оперативне виправлення вразливостей.
– Проведення систематичних тренінгів для працівників, спрямованих на:
– безпечні практики роботи з електронною поштою;
– правильне керування паролями;
– розпізнавання фішингових атак;
– дотримання правил обробки конфіденційної інформації.
Також слід дотримуватись таких рекомендацій щодо встановлення програмного забезпечення:
– Використовувати лише офіційні джерела для завантаження програм, а не пошукові системи.
– Централізовано інсталювати ПО за допомогою IT-відділу, щоб уникнути прихованих загроз.
– Встановити чіткі правила доступу до електронної пошти, спільних папок і онлайн-сервісів.
– Моніторити активність користувачів і своєчасно видаляти доступ після звільнення співробітників.
«Оптимальний захист від складних видів шкідливого ПЗ — це не найдорожчі інструменти, а розуміння мислення нападників і закриття вразливих точок», — додав Ріверо.
Для оперативного ознайомлення з останніми новинами, аналітикою та оглядами рекомендуємо стежити за ITPro через Google News.