IT обозрение
Воскресенье, 5 апреля, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Сверхпродвинутые антивирусы на три четверти не используются

22.07.2018
A A
0
Share on FacebookShare on Twitter

Новое исследование SANSInstitute показывает, что коммерческие компании инвестируют в технологии информационной защиты «следующего поколения», но не используют их потенциал в полной мере
Покупаем, но не используем
Коммерческие компании интенсивно скупают антивирусные решения «следующего поколения» и инструменты детектирования бесфайловых кибератак, но далеко не у всех у них есть ресурсы для их реального использования. Это следует из свежего исследования SANS Institute «Обзор защиты конечных точек и реагирования на киберинциденты» (Survey on Endpoint Protection and Response).
В публикации SANS указывается, что примерно 50% коммерческих организаций, представителей которых опрашивали в рамках исследования, инвестировали в nextgen-технологии, но 37% так и не внедрили их в полной мере. У 49% компаний есть средства выявления бесфайловых кибератак, но 38% также не используют их для защиты своих систем. То есть уровень неиспользуемости технологий равняется 74% и 77,5% соответственно.

Комментарий эксперта
«Ситуация, когда защитные технологии покупают, но не используют как надо, напоминает известную басню Крылова, — считает Олег Галушкин, эксперт по информационной безопасности компании SEC Consult Services. — В любом случае, сегодняшние защитные решения некорректно именовать просто антивирусами: традиционные антивирусы сами по себе давно неэффективны. В свою очередь, технологии “следующего поколения” — это обычно лишь маркетинговая бирка на инструментах, с разной степенью успешности применяемых уже с начала десятилетия. То, что такое количество корпоративных пользователей до сих пор их не внедрили, немало удивляет».

ЭТО ИНТЕРЕСНО

Игровой ПК уже не нужен? Android-смартфон тянет Red Dead Redemption 2, Cyberpunk 2077 и GTA 5 на 40-60 FPS

Игровой ПК уже не нужен? Android-смартфон тянет Red Dead Redemption 2, Cyberpunk 2077 и GTA 5 на 40-60 FPS

04.04.2026
NVIDIA не выпустит новых игровых видеокарт в 2026 году: почему это может быть выгодно геймерам

NVIDIA не выпустит новых игровых видеокарт в 2026 году: почему это может быть выгодно геймерам

04.04.2026

Антивирус — это лишь частичная защита
Исследователи опросили 277 ИТ-экспертов на тему того, какие угрозы волнуют их больше всего. 42% респондентов ответили, что ключевой угрозой они считают эксплойты для конечных точек. Годом ранее основной эту проблему называли 53% респондента. При этом уже 20% респондентов заявили, что не имели понятия о случившихся в их инфраструктуре инцидентах; в прошлом году в этом признавались только 10% опрошенных.

В то время как бизнес-структуры все активнее вкладываются в самые передовые технологии киберзащиты, они испытывают серьезные проблемы с их внедрением и использованием. Между тем, традиционные инструменты теряют эффективность: по данным исследования, только в 47% случаев антивирусы для конечных точек смогли идентифицировать взлом; в 32% сигнал тревоги подали автоматизированные SIEM-системы, еще в 26% случаев — продвинутые платформы обнаружения и реагирования на киберугрозы.

Большая часть атак направлена на пользователей
На сегодняшний день, как указывается в исследовании, большая часть атак на конечные точки по сути нацелена на их пользователей, а не на уязвимости в ПО. Более чем половина респондентов отметили атаки типа drive-by, 53% — фишинговые атаки и прочие примеры социальной инженерии. Также 50% респондентов отметили, что им приходилось иметь дело с шифровальщиками-вымогателями. В 40% инцидентов фигурировали украденные реквизиты доступа.
Эксперты отмечают, что в 84% случаев кибератаки на конечные точки затрагивают более одного устройства. В то время как чаще всего атакуют настольные компьютеры и ноутбуки, в прицел злоумышленников нередко попадают серверы, облачные устройства, SCADA-системы и промышленные устройства интернета вещей. Облачные эндпойнты становятся объектом атаки все чаще: если в 2017 г. на них приходилось лишь 40% упоминаний, то в 2018 г. — уже 60%.
Исследователи отдельно указывают, что несмотря на тотальное распространение атак, нацеленных на пользователей, технологии, призванные обнаруживать и блокировать такие угрозы, использовались для их выявления очень редко. Только 23% взломов были обнаружены с помощью технологий моделирования поведения и только 11% — с помощью поведенческого анализа.

Нужно больше информации
Когда происходят взломы, большая часть компаний, по-видимому, способны отследить их источник; 79% респондентов заявили, что не менее чем в половине случаев способны «привязать пользователя к эндпойнтам и серверам»; 34% заявляют, что могут сделать это всегда.
Сбор данных всегда играет огромную роль при устранении последствий успешных кибератак, но далеко не все организации способны собрать все сведения, которые им для этого нужны. Большинство респондентов хотят получить больше сведений о доступе к сетям и большее количество пользовательских данных; 74% хотят получать больше информции от файерволлов, систем предотвращения вторжений и объединенных систем управления рисками; 69% респондентов хотели бы иметь возможность производить более детализированный анализ трафика.

Источник: cnews.ru

Читайте так-же

Игровой ПК уже не нужен? Android-смартфон тянет Red Dead Redemption 2, Cyberpunk 2077 и GTA 5 на 40-60 FPS
Новости

Игровой ПК уже не нужен? Android-смартфон тянет Red Dead Redemption 2, Cyberpunk 2077 и GTA 5 на 40-60 FPS

04.04.2026
0

Новый игровой смартфон Red Magic 11 в версии Golden Saga Edition показал то, что еще недавно казалось фантастикой. Устройство обеспечило...

Read more
NVIDIA не выпустит новых игровых видеокарт в 2026 году: почему это может быть выгодно геймерам

NVIDIA не выпустит новых игровых видеокарт в 2026 году: почему это может быть выгодно геймерам

04.04.2026
Полярные сияния из космоса: Artemis II засняла Землю на пути к Луне

Полярные сияния из космоса: Artemis II засняла Землю на пути к Луне

04.04.2026

Epic Games Store раздает три бесплатные игры, из них одна только до 5 апреля

04.04.2026
Xiaomi выпустила улучшенные Mini LED телевизоры: до 100 дюймов с частотой 288 Гц и 2000 нит яркости

Xiaomi выпустила улучшенные Mini LED телевизоры: до 100 дюймов с частотой 288 Гц и 2000 нит яркости

04.04.2026

ТОП НОВОСТИ

Xiaomi объяснила, как кризис DRAM поднял цены смартфонов: +$220 только за память

Xiaomi объяснила, как кризис DRAM поднял цены смартфонов: +$220 только за память

04.04.2026
Visionox представила гибкие экраны без видимой складки

Visionox представила гибкие экраны без видимой складки

04.04.2026
Legion Go 2 подорожал до $2000: Lenovo подняла цену на 48% без объяснений

Legion Go 2 подорожал до $2000: Lenovo подняла цену на 48% без объяснений

04.04.2026
Intel поднимает цены на процессоры третий раз за год: суммарно на +30%

Intel поднимает цены на процессоры третий раз за год: суммарно на +30%

04.04.2026
Samsung Galaxy A27 не забыт: когда ждать и с какими апгрейдами?

Samsung Galaxy A27 не забыт: когда ждать и с какими апгрейдами?

04.04.2026

ПОПУЛЯРНОЕ

  • Обзор Realme P4 Power: попробуй разряди

    Обзор Realme P4 Power: попробуй разряди

    0 shares
    Share 0 Tweet 0
  • Обзор Acer Disco, Twist и Jive: кнопочные телефоны в 2025?

    0 shares
    Share 0 Tweet 0
  • Xiaomi объяснила, как кризис DRAM поднял цены смартфонов: +$220 только за память

    0 shares
    Share 0 Tweet 0
  • Legion Go 2 подорожал до $2000: Lenovo подняла цену на 48% без объяснений

    0 shares
    Share 0 Tweet 0
  • Разработчики Helldivers 2 обещают поддерживать шутер до тех пор, пока геймеры будут в него играть и платить

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz