`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Более трети организаций, которые были взломаны в 2016 г., сообщили о существенных потерях доходов

0 
 

Cisco опубликовала отчет по информационной безопасности Annual Cybersecurity Report 2016. В отчете освещаются глобальные проблемы и возможности подразделений информационной безопасности по защите от непрестанно эволюционирующей киберпреступности и обновляющихся методов атак.

По данным отчета, больше трети организаций, чьи информационные системы были взломаны в 2016 г., сообщили о существенных (более 20%) потерях доходов, упущенных возможностях и оттоке заказчиков. 90% этих организаций после атак стали совершенствовать технологии и процессы защиты от угроз, разделяя функции ИТ и обеспечения информационной безопасности (38%), интенсифицируя тренинги по мерам информационной безопасности (38%) и внедряя методы снижения рисков (37%).

Директора по информационной безопасности считают основными препятствиями на пути продвижения стратегических планов защиты бюджетные ограничения, недостаточную совместимость систем и отсутствие квалифицированных специалистов. Руководители также отметили тот факт, что структуры их подразделений постоянно усложняются, и уже более 65% организаций используют от 6 до 50 и более продуктов информационной безопасности, что потенциально способствует образованию брешей в защите.

Киберпреступники пользуются этими брешами, возрождая такие «классические» направления атак, как рекламное ПО и почтовый спам, причем уровни последнего зашкаливают до показателей, которых не наблюдалось с 2010 г. На спам приходится почти две трети (65%) сообщений всей электронной почты, из них 10% рассматриваются как опасные. Растет глобальный объем спама, распространяемого крупными ботнетами.

Более 50% организаций после нарушения защиты привлекли пристальное внимание общественности. Наибольший ущерб был нанесен операционным и финансовым системам, пострадала репутация брендов, ухудшились показатели лояльности заказчиков. Для организаций, подвергавшихся атакам, результат был весьма ощутимым: у 22% атакованных организаций уменьшилось число заказчиков, при этом у 40% из них клиентская база сократилась более чем на 20%; у 29% уменьшились доходы, из них у 38% доходы уменьшились более чем на 20%; 23% атакованных организаций заявили об упущенной выгоде, из них 42% потеряли более 20%.

В 2016 г. хакерские группы стали более «корпоративными». Обусловленные цифровизацией динамичные изменения технологического пейзажа открывают перед киберпреступниками новые возможности. С одной стороны, атакующие продолжают пользоваться проверенными временем технологиями, с другой — прибегают к новым методам, отражающим структуру управления «среднего слоя» их корпоративных мишеней. Новые методы атак имитируют корпоративную иерархию. В ряде кампаний по распространению вредоносной рекламы используются т.н. брокеры, или «шлюзы», действующие как менеджеры среднего звена, маскирующие вредоносную активность. Это позволяет злоумышленникам ускорять свои действия, захватывать операционное пространство и избегать обнаружения.

В отчете указывается, что расследуются лишь 56% предупреждений о нарушении защиты, при этом необходимые действия предпринимаются менее чем для половины предупреждений о реальных угрозах. Защищающейся стороне, даже при уверенности в средствах защиты, приходится действовать в условиях наличия сложных систем и недостатка персонала, что дает атакующим преимущество во времени и оперативном пространстве.

Для предотвращения, обнаружения и устранения последствий атак, а также для минимизации рисков Cisco предлагает следующее. Топ-менеджеры должны непосредственно отвечать за безопасность, пропагандировать ее и финансировать на приоритетной основе. Необходимо провести ревизию методов защиты, корректировки ПО, точек контроля доступа для сетевых систем, приложений, функций и данных. Следует задать четкие метрики и использовать их для оценки и совершенствования методов защиты. Интеграция и автоматизация должны находиться на верхних строчках списка критериев оценки мероприятий для улучшения контроля, совершенствования взаимной совместимости и сокращения времени обнаружения и прекращения атак. В этом случае подразделения обеспечения информационной безопасности смогут сосредоточиться на анализе и устранении реальных угроз.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT