inside

Инсайдер: статистика

В предыдущих материалах мы поделились данными нашего исследования и рассказали об информационных рисках, которые поджидают в 2018 году. Как оказалось, для компаний наиболее актуальна «внутренняя угроза» — осознанные или неосознанные действия персонала, и на этой теме хочется остановиться подробнее. Благодаря опросу, проведенному Crowd Research Partners, можно составить очень яркую характеристику среднестатистического «инсайдера» и оценить реальную угрозу от его действий для бизнеса.

По данным анализа, более 90% организаций ощущают себя недостаточно защищенными от действий «крота», а 53% на собственном опыте узнали, к чему может привести его жизнедеятельность. Для сравнения, в российских компаниях в 55% случаев причиной утечки информации был сотрудник.

47% опрошенных считают, что опасность исходит от работников, вредящих целенаправленно. А 51% уверен: бояться нужно сотрудников, безалаберно обращающихся с ценными данными. 2% пока не определились.

В то время, как собственники российских компаний видят «корень зла» в фрилансерах, которым они по привычке не доверяют, зарубежные руководители не так однозначны. По их мнению, в 56% случаев причиной утечки являются офисные «белые воротнички». В 46% — удаленные работники в совокупности с подрядчиками-организациями, предоставляющими различные типы услуг.

Более половины респондентов считает, что наибольшую угрозу представляют системные администраторы, обладающие максимально полным доступом к ценной информации. А порядка 30% не уверены В ТОП-менеджерах. В руководителях среднего и высшего звена российские бизнесмены также сомневаются, как и их западные коллеги, а вот сисадминам у нас доверяет более 90%.

Интересно и распределение приоритетов в защите информации. В РФ оно выглядит так: информация о клиентах (78%), новые разработки и интеллектуальная собственность (70,4%), юридическая и финансовая документация (66,7%), логины и пароли (51,9%), личные данные сотрудников (18,5%). У зарубежных коллег «список лидеров» отличается кардинально:

  • Логины и пароли – 52%;
  • Информация о клиентах – 49%;
  • Интеллектуальная собственность – 32%;
  • Личные данные сотрудников – 31%;
  • Информация о внутренней инфраструктуре – 27%.

Фишинг – объединил все континенты. 67% респондентов полагают, что именно «письма счастья» и необдуманные реакции сотрудников приводят к утечке коммерческой тайны. Кроме того, персонал самостоятельно облегчает злоумышленникам работу, благодаря:

  • 56% — слабые пароли. Ни для кого не секрет, что лидер в списке креативных кодов доступа все еще «12345»;
  • 44% — пренебрежение к средствам защиты ПК и мобильных устройств дополнительными системами аутентификации;
  • 44% — передача кодов доступа третьим лицам.

Благодаря чему действия инсайдера оказываются успешными?

  • 37% считает, что слишком много работников компании имеют доступ к важной информации.
  • 36% обвиняют во всем большое количество мобильных и компьютерных устройств, подключенных к внутренней сети.
  • 35% — грешат на сложные современные технологии, в которых они не разбираются.
  • 34% — утверждают, что с каждым годом ценной информации становится все больше, и за ней просто невозможно уследить.
  • 31% — признают, что персонал недостаточно обучен и подготовлен.

По мнению 27% владельцев бизнеса частота утечек информации вследствие действий инсайдеров с каждым годом возрастает, как и убытки от их действий. Потенциальный урон от таких инцидентов в долларах США респонденты оценили:

  • 27% — от 100 тыс. до 500 тыс.;
  • 16% — менее 100 тыс.;
  • 12% — от полумиллиона до миллиона;
  • 9% — 1-2 миллиона;
  • 3% — 2 миллиона и более.
  • Остальные пока не определились с подсчетом ущерба.

73% организаций уже внедрили системы, позволяющие максимально обезопасить себя. На данный момент лидерами являются DLP, комплексы мониторинга персонала и программы шифрования данных. Примечательно: половина компаний, внедривших цифровые инструменты контроля, дополнительно использует биометрические системы доступа и идентификации пользователей.

Продолжение следует…

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>