ter2

Информационный терроризм: часть 2

За последние два года атаки с использованием вирусов-шифровальщиков достигли невероятных масштабов. Мало того, что их интенсивность увеличилась, сама стратегия воздействия на компанию-жертву претерпела значительные изменения. И теперь ликвидация последствий инцидентов обходится существенно дороже.

В предыдущем материале речь шла о нескольких факторах, которые, по мнению специалистов, повлияли на рост убытков от подобных атак. К сожалению, список уязвимых мест, которыми пользуются злоумышленники, а также стратегий, позволяющих значительно увеличить урон, на этом не заканчивается.

Апгрейд IT-систем

Первым делом после инцидента бизнес начинает вливать деньги в обновление ИТ-систем предприятия. Особенно рьяно такие мероприятия проводят те компании, которые согласились с требованиями и заплатили выкуп.

После того, как террористы освобождают заложников – зашифрованные данные, жертва очень быстро осознает: неприятности только начались. Нет никаких гарантий, что злоумышленники не оставили вредонос в системе и больше не обладают правами доступа к инфраструктуре предприятия.

Для обретения хоть какой-то уверенности в завтрашнем дне, руководство начинает судорожно вливать инвестиции в системы безопасности и ИТ-инфраструктуру. В таком подходе есть несколько очевидных изъянов.

Во-первых, компании часто начинают апгрейд без какой-либо стратегии и понимания, от чего именно необходимо защитить бизнес. Такой подход не только не приносит заветных результатов, но еще и увеличивает финальную стоимость ущерба от инцидента.

И, во-вторых, очевидный факт: апгрейд систем лучше проводить до инцидента. Своевременное обновление ПО и внедрение актуальных систем безопасности помогут минимизировать информационные риски.

Выкуп увеличивает расходы

Многие компании платят выкуп, полагая, что это дешевле, чем восстанавливать данные с нуля.

При этом эксперты по безопасности утверждают, что такой подход в корне неверен.

Согласно опросу, проведенному компанией Sophos, более 26% жертв заплатили злоумышленникам выкуп. При этом 1% так и не получил заветный ключ дешифровки.
Если посчитать сумму расходов на ликвидацию инцидента, окажется, что компании, решившие заплатить, потратили вдвое больше чем тот бизнес, который не пошел на поводу у шантажистов.

По данным Sophos, средняя стоимость атаки включая время простоя, затраты на восстановление сети, потерянные рабочие человекочасы и уплаченный выкуп составили примерно 1,4 миллиона долларов США. При этом для «неплательщиков» инцидент обошелся в 733 тысячи долларов.

Затраты, связанные с дешифровкой данных и возвращением к нормальной жизнедеятельности, примерно одинаковы независимо от того, восстанавливает ли организация информацию из резервной копии или с помощью ключа, предоставленного злоумышленниками. А выплата хакерам требуемой суммы только увеличивает итоговые расходы.

Репутационный урон

Любой информационный инцидент неизбежно подрывает доверие клиентов, поставщиков и партнеров. Опрос, проведенный Arcserve среди потребителей из США, Великобритании и других стран, продемонстрировал: 28% респондентов отказались бы работать с компанией, если бы столкнулись даже с одним сбоем в обслуживании или недоступностью сервисов. 59% заявили, что не будут вести дела с компанией, которая подверглась кибератаке в течение последних 12 месяцев.

Наиболее очевидный и наименее затратный выход для бизнеса – действовать на опережение. Гораздо проще и дешевле озаботиться защитой данных до кризисной ситуации. Для этого необходимо не так много усилий и инвестиций. Достаточно своевременно обновлять «офисное» и защитное ПО, а также внедрять системы безопасности, обеспечивающие как контроль трафика внутри периметра безопасности, так и мониторинг наиболее уязвимого звена любой системы защиты – человека.

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>