ГлавнаяБлогDLP, защита информацииИнформационный терроризм: часть 2

Информационный терроризм: часть 2

За последние два года атаки с использованием вирусов-шифровальщиков достигли невероятных масштабов. Мало того, что их интенсивность увеличилась, сама стратегия воздействия на компанию-жертву претерпела значительные изменения. И теперь ликвидация последствий инцидентов обходится существенно дороже. В предыдущем материале речь шла о нескольких факторах, которые, по мнению специалистов, повлияли на рост убытков от подобных атак. К сожалению, список […]

Информационный терроризм: часть 2

За последние два года атаки с использованием вирусов-шифровальщиков достигли невероятных масштабов. Мало того, что их интенсивность увеличилась, сама стратегия воздействия на компанию-жертву претерпела значительные изменения. И теперь ликвидация последствий инцидентов обходится существенно дороже.

В предыдущем материале речь шла о нескольких факторах, которые, по мнению специалистов, повлияли на рост убытков от подобных атак. К сожалению, список уязвимых мест, которыми пользуются злоумышленники, а также стратегий, позволяющих значительно увеличить урон, на этом не заканчивается.

Апгрейд IT-систем

Первым делом после инцидента бизнес начинает вливать деньги в обновление ИТ-систем предприятия. Особенно рьяно такие мероприятия проводят те компании, которые согласились с требованиями и заплатили выкуп.

После того, как террористы освобождают заложников – зашифрованные данные, жертва очень быстро осознает: неприятности только начались. Нет никаких гарантий, что злоумышленники не оставили вредонос в системе и больше не обладают правами доступа к инфраструктуре предприятия.

Для обретения хоть какой-то уверенности в завтрашнем дне, руководство начинает судорожно вливать инвестиции в системы безопасности и ИТ-инфраструктуру. В таком подходе есть несколько очевидных изъянов.

Во-первых, компании часто начинают апгрейд без какой-либо стратегии и понимания, от чего именно необходимо защитить бизнес. Такой подход не только не приносит заветных результатов, но еще и увеличивает финальную стоимость ущерба от инцидента.

И, во-вторых, очевидный факт: апгрейд систем лучше проводить до инцидента. Своевременное обновление ПО и внедрение актуальных систем безопасности помогут минимизировать информационные риски.

Выкуп увеличивает расходы

Многие компании платят выкуп, полагая, что это дешевле, чем восстанавливать данные с нуля.

При этом эксперты по безопасности утверждают, что такой подход в корне неверен.

Согласно опросу, проведенному компанией Sophos, более 26% жертв заплатили злоумышленникам выкуп. При этом 1% так и не получил заветный ключ дешифровки.
Если посчитать сумму расходов на ликвидацию инцидента, окажется, что компании, решившие заплатить, потратили вдвое больше чем тот бизнес, который не пошел на поводу у шантажистов.

По данным Sophos, средняя стоимость атаки включая время простоя, затраты на восстановление сети, потерянные рабочие человекочасы и уплаченный выкуп составили примерно 1,4 миллиона долларов США. При этом для «неплательщиков» инцидент обошелся в 733 тысячи долларов.

Затраты, связанные с дешифровкой данных и возвращением к нормальной жизнедеятельности, примерно одинаковы независимо от того, восстанавливает ли организация информацию из резервной копии или с помощью ключа, предоставленного злоумышленниками. А выплата хакерам требуемой суммы только увеличивает итоговые расходы.

Репутационный урон

Любой информационный инцидент неизбежно подрывает доверие клиентов, поставщиков и партнеров. Опрос, проведенный Arcserve среди потребителей из США, Великобритании и других стран, продемонстрировал: 28% респондентов отказались бы работать с компанией, если бы столкнулись даже с одним сбоем в обслуживании или недоступностью сервисов. 59% заявили, что не будут вести дела с компанией, которая подверглась кибератаке в течение последних 12 месяцев.

Наиболее очевидный и наименее затратный выход для бизнеса – действовать на опережение. Гораздо проще и дешевле озаботиться защитой данных до кризисной ситуации. Для этого необходимо не так много усилий и инвестиций. Достаточно своевременно обновлять «офисное» и защитное ПО, а также внедрять системы безопасности, обеспечивающие как контроль трафика внутри периметра безопасности, так и мониторинг наиболее уязвимого звена любой системы защиты – человека.



Тоже интересно
Смотреть всё
Ожидание и реальность: какие прогнозы давали аналитики-ИБ на 2023 год и что сбылось?
Стремительный переход на российские ИТ-решения, рост утечек персональных данных, использование злоумышленниками...
18 апреля 2024
Дайджест марта
Представляем обзор мероприятий марта в сфере информационной безопасности: форум «IT-Ось 2024» в Сколково, конференция...
04 апреля 2024
Changelog для «‎Стахановец 10»: представляем минорное обновление v10.12
В «‎‎Стахановец 10.12» мы расширили DLP-возможности системы мониторинга, добавив анализ папок Outlook и маркировку...
18 марта 2024