Большинство администраторов по ИТ-безопасности осознают угрозы Web 2.0: исследование

...

Согласно результатам исследования «Web 2.0: безопасность на рабочем месте», проведенного компанией Ponemon Institute, 82% администраторов по ИТ-безопасности осознают, что использование сотрудниками социальных сетей, интернет-приложений и виджетов ухудшает информационную защищенность. В качестве основных угроз Web 2.0 респонденты назвали вирусы, вредоносное ПО и риск утери данных. 77% организаций планируют в течение ближайших пяти лет внедрить у себя решения, способные противостоять этим угрозам, говорится в сообщении Check Point Software Technologies.



Около 50% опрошенных заявили, что крайне необходимо свести к минимуму риски, которым организации подвергаются со стороны интернет-приложений и виджетов, причем медлить, по их мнению, с этим нельзя. Подавляющее большинство респондентов убеждены, что пользователи должны вести себя в интернете более ответственно, не допуская угроз корпоративной безопасности со стороны Web 2.0. Около 20% участников исследования считают, что в своих повседневных бизнес-коммуникациях сотрудники редко или вообще никогда не задумываются о возможных угрозах, исходящих от социальных сетей и интернет-приложений. Обеспечение производительности, вредоносное ПО и риск утери данных названы в числе самых важных проблем при использовании новых интернет-приложений на рабочих местах.

В исследовании приняли участие более 2100 администраторов по ИТ-безопасности из разных стран мира. Большинство из них убеждено, что важную роль в снижении рисков при использовании интернет-приложений для бизнеса могут и должны играть сами сотрудники. Как показало исследование, сегодня многие недооценивают опасность, которой подвергаются организации во время повседневных бизнес-коммуникаций — при загрузке интернет-приложений, просмотре веб-страниц, переходе по ссылкам, проигрывании потокового видео, использовании файлообменных сайтов и общении в социальных сетях. Необходимо, чтобы рядовые пользователи осознали, насколько велика их роль в обеспечении корпоративной интернет-безопасности.

«Наше исследование показало, что работа пользователей с приложениями Web 2.0 требует мер по обеспечению безопасности. Рост количества и видов сетевых угроз на фоне широкого распространения онлайн- и загружаемых приложений делает все более актуальной защиту важной информации, — заявил д-р Ларри Понемон (Larry Ponemon), основатель и директор Ponemon Institute. — Чтобы справиться с этой проблемой, нужны стратегические инвестиции в технологии и осведомленность пользователей. Кроме того, большинство ИТ-администраторов, участвовавших в нашем исследовании, отметили, что в их организациях недостаточно ресурсов для защиты критических веб-приложений».

«Очевидно, что администраторы по ИТ-безопасности осознают роль приложений Web 2.0 в сетевой инфраструктуре организаций, но им также нужны новые инструменты для того, чтобы понимать, какие приложения пользователи применяют для бизнес-целей», — отметил Жульетт Султан (Juliette Sultan), руководитель службы маркетинга Check Point Software Technologies. По его словам, благодаря внедрению гибкого решения, которое учитывает корпоративные и индивидуальные потребности, налаживается связь между пользователями и ИТ-администраторами, сотрудники уже более осознанно подходят к работе в интернете, следуя при этом корпоративной политике безопасности. «Исследование выявило, что организации осведомлены о потенциальных угрозах, возникающих при использовании Web 2.0, и, к счастью, считают противодействие им своей приоритетной задачей. Check Point помогает организациям на практике осуществлять контроль над приложениями. Сотрудники получают возможность работать с инструментами Web 2.0, не подвергая при этом опасности корпоративный бизнес», — заключил Жульетт Султан.

В частности, Check Point недавно выпустила новый программный блейд Application Control, который позволяет обезопасить и контролировать использование многих тысяч приложений Web 2.0 в организациях.

Независимое исследование «Web 2.0: безопасность на рабочем месте» было проведено компанией Ponemon Institute в июне 2010 г. среди администраторов по ИТ-безопасности в США, Великобритании, Франции, Японии и Австралии. Были охвачены организации самого разного уровня (от небольших компаний до крупных предприятий) из 12 отраслей, среди которых – финансовое дело, промышленное производство, административное управление, розничная торговля, здравоохранение, образование и т.п.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Специалисты назвали главные киберугрозы квантового мира

Специалисты Positive Technologies рассмотрели основные киберугрозы квантовых технологий, которые гарантированно буду использоваться злоумышленниками. Кража данных, уязвимости софта и атаки на квантовый интернет — вот основные риски, по мнению экспертов.

Свои опасения исследователи из Positive Technologies и «Российского квантового центра» представили в отчёте «Безопасность квантовых технологий в сфере IT».

В результате получился список из пяти угроз: первые четыре относятся к угрозам для квантовых компьютеров, а последняя — для квантовых коммуникаций:

  1. Угрозы на физическом уровне, связанные с нестабильностью и чувствительностью кубитов (квантовых битов). По оценкам экспертов, злоумышленники могут провести атаку типа «отказ в обслуживании» (DoS), например нагревая квантовый компьютер и создавая помехи для искажения данных. На данный момент проведение атак возможно в связи с тем, что оборудование отличается высокой чувствительностью к внешней среде и вмешательство злоумышленника может стать причиной его некорректного функционирования.
  2. Кража конфиденциальной информации. Эксперты прогнозируют, что украденные результаты квантовых вычислений будут высоко цениться у злоумышленников, поскольку сами системы и вычисления, созданные на их основе, стоят очень дорого.
  3. Уязвимости в программном обеспечении, предназначенном для квантовых вычислений, также будут представлять серьезную угрозу. Так, в решениях, используемых для реализации квантовых схем, они уже зафиксированы. Например, в cuQuantum, продукте NVIDIA, были обнаружены две уязвимости высокого уровня опасности — CVE-2018-20225 и CVE-2023-36632, а в библиотеке Quantum Development Kit для Visual Studio Code — CVE-2021-27082, также имеющая высокий уровень опасности. В будущем эксплуатация уязвимостей квантового ПО может привести к утечке конфиденциальной информации, захвату аппаратных ресурсов и выводу оборудования из строя.
  4. Угроза облачным вычислениям. Развитие облачного формата ресурсов квантовых технологий, вероятно, побудит злоумышленников активно искать уязвимости в решениях вендоров, а также проводить атаки на IT-компании, поставляющие облачные продукты. К типичным киберугрозам этой сферы относятся некорректная конфигурация облачных сервисов и уязвимости в них, небезопасное хранение и обработка данных со стороны поставщика услуг, а также атаки типа «отказ в обслуживании». Перечисленное представляет опасность и для инфраструктур QCaaS (quantum computing as a service).
  5. Атаки на квантовый интернет. Цели атак в условиях квантового интернета схожи с атаками на классические сети — это кража информации, нарушение целостности или доступности квантовых узлов или квантовых сетей, а также захват квантового соединения или вычислительных ресурсов.

Напомним, в марте мы рассказывали, какими должны быть стандарты постквантовой криптографии, исходя из подходов NIST.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru