ds

Тренды 2018 в цифрах

Не успел закончиться первый квартал 2018 года, а для владельцев бизнеса уже есть не самая приятная новость: если тенденции не изменятся, количество атак, цель которых – шифрование данных и требование выкупа, увеличится по сравнению с 2017 минимум в два раза. Именно к таким выводам пришли западные аналитики на основании проведенного исследования.

По их информации, в текущем году 73% опрошенных уже пострадали от действий злоумышленников извне, 50% — от атак слаженных криминальных групп, в 28% ситуаций виновником утечки информации был инсайдер, ну а в 4% случаев данные похищали партнеры и ТОП-менеджеры.

Ситуация с действиями инсайдеров остается неоднозначной. Далеко не всегда «кротом» становится коварный работник, положивший глаз на цифровые сокровища организации-работодателя. В более чем 20% инцидентов причиной утечки данных является трагическая ошибка. Например, отправка почты не тому адресату или случайное «расшаривание» конфиденциальной информации. Специалисты по безопасности в один голос утверждают: на сегодняшний день самое слабое звено в системе безопасности – человек. Шанс, что коммерческая тайна попадет не в те руки из-за необдуманных действий персонала в 3 раза выше, чем вероятность того, что злоумышленники найдут лазейку в системе безопасности.

Основным каналом проникновения в информационный периметр остается фишинг. Именно благодаря доверчивости сотрудников, бессмысленно и беспощадно открывающих письма и переходящих по ссылкам, в 96% взломов точкой входа являлось вредоносное письмо. Наиболее интересные цели для хакеров – менеджеры по продажам, ТОП-менеджеры и HRы.

Время, когда малый бизнес мог спать спокойно, поражаясь масштабным утечкам данных у более крупных игроков рынка, безнадежно прошло. По статистике в 2018 году, в 58% атак целью злоумышленников были именно небольшие компании. И не удивительно, ведь в подавляющем большинстве случаев их системы безопасности или крайне слабы или безнадежно устарели.

Среди различных отраслей бизнеса самыми уязвимыми оказались всевозможные медицинские организации и центры – 24% утечек приходится именно на этот сектор. Столь пристальное внимание легко объясняется страшным сочетанием примитивных систем защиты и наличием особо ценной информации. Кража баз данных пациентов – золотая жила, ведь ее можно использовать для различных вариантов шантажа. Ни один здравомыслящий, особенно публичный, человек не захочет, чтобы его медицинская карта попала в общий доступ. Ну а для медицинских центров признание факта утечки информации подобно смерти: от такого позора впору делать харакири и уходить с рынка, ведь скандал легко замять не получится. Об этом знают как хакеры, стремящиеся извлечь максимум выгоды с минимальными трудозатратами, так и конкуренты, заинтересованные в получении новой доли рынка.

Стоит отметить, что в случае со здравоохранением наиболее эффективным способом получить ценные данные являлась вербовка помощника внутри организации. Более половины утечек связаны с действиями инсайдеров, скачивавших базы данных или отправлявших коды доступа к сети третьим лицам.

Любопытно, что в 2018 активизировалось продвинутое «подрастающее поколение», 11% пострадавших от утечек — учебные заведения. Причем цель таких атак была отнюдь не корыстной, школьники и студенты резвились исключительно ради забавы.

Невероятно, но факт – 68% респондентов понадобилось более нескольких месяцев, чтобы обнаружить факт утечки информации. Естественно, ущерб от потери клиентов, упущенной выгоды и испорченного имиджа составил сотни тысяч долларов, а для многих компаний закончился фатально.

Выстраивая периметр безопасности, стоит помнить, что на сегодняшний день самым уязвимым звеном является человек. Именно поэтому в топе хакеров отнюдь не поиск уязвимостей ПО, а такие инструменты, как фишинг, социальная инженерия и вербовка инсайдеров. Соответственно единственный путь обезопасить себя – ввести комплексный мониторинг уязвимостей – персонала компании. Только взяв под контроль все каналы коммуникаций, электронную почту, мессенджеры и социальные сети, отслеживая перемещения информации и «прогулки» сотрудников в сети, у руководителя появится шанс не допустить утечек информации и своевременно распознать угрозу.

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>