72% компаний заражаются через Facebook

72% компаний заражаются через Facebook

Компания Panda Security в июле 2010 года провела первое ежегодное исследование предприятий малого и среднего бизнеса в США. В ходе этого исследования было проанализировано 315 американских компаний, в которых работает до 1000 сотрудников. Выяснилось, что до 77% работников пользуются социальными сетями в рабочее время, а 33% пожаловались, что пострадали от действий вирусов, заразившись через социальные сети.



Предприятия малого и среднего бизнеса сталкиваются со следующими негативными последствиями использования Интернета:

- потеря конфиденциальных данных (74%);
- заражение вирусами (69%);
- снижение работоспособности персонала (60%);
- ущерб репутации (50%);
- сбои в работе сети (29%).

Тем не менее, несмотря на большое количество рисков, компании не готовы совсем отказаться от использования Интернета. 78% респондентов сообщили, что используют его для поиска дополнительной информации и анализа деятельности конкурентов, а также для повышения уровня обслуживания клиентов, развития связей с общественностью и инициатив рынка и для прямого повышения доходов.

Отметим, что Facebook является наиболее популярной социальной сетью среди работников малого и среднего бизнеса: 69% респондентов сообщили, что имеют личные страницы на этом сайте. На втором месте по популярности находится Twitter (44%), на третьем – YouTube (32%), а затем рекрутинговый сервис Linkedln (23%).

В ходе исследования также выяснилось, что Facebook является основным источником проникновения вирусов в сети компаний (71.6%), а также средством похищения персональных данных (73.2%). На втором месте по распространению вирусов - YouTube (41.2%), а по похищению данных - Twitter (51%).

Среди компаний, которые понесли финансовые потери из-за похищения конфиденциальных данных, большинство так же пострадало из-за сети Facebook (62%), на втором месте Twitter (38%), далее YouTube (24%) и LinkedIn (11%).

Чтобы минимизировать риски, связанные с посещением социальных сетей, 57% предприятий малого и среднего бизнеса используют политику управления и контроля использования Интернета на рабочих местах. 81% этих компаний имеют в штате специально нанятых людей, в чьи обязанности входит отслеживание соблюдения принципов этой политики. Большинство предприятий (62%) запрещают сотрудникам пользоваться социальными сетями на рабочем месте.

Чаще всего под запретом оказываются:

- компьютерные игры (32%);
- публикация неуместного содержания в социальных сетях (31%);
- установка непроверенных приложений (25%).

Кроме того, 25% компаний сообщили, что ограничили доступ к популярным сайтам, в основном, на шлюзе (65%) и/или с помощью решений безопасности (45%).

В исследовании принимали участие сотрудники, ответственные за формирование политик безопасности корпоративных сетей и их соблюдение в 315 компаниях малого и среднего бизнеса в США.

Источник

В Ideco NGFW Novum появились новые функции ZTNA, DNS-Security и SD-WAN

Компания Ideco представила обновление межсетевого экрана Ideco NGFW Novum. Новый релиз заметно расширяет функциональность продукта: в него вошли централизованное управление, доработки модуля защиты DNS, новые сценарии ZTNA и встроенные механизмы SD-WAN.

Одним из главных изменений стала платформа Ideco Center для централизованного управления.

В ней появилась поддержка высокопроизводительных контекстов и геораспределённого кластера из двух узлов в разных дата-центрах. При этом отказ одного из узлов, как заявляется, не должен прерывать управление инфраструктурой. Также добавлен централизованный сбор журналов IPS и WAF с возможностью выгрузки в SIEM.

Отдельно доработан модуль DNS-Security. В системе появился журнал DNS-запросов, где можно отслеживать обмен DNS-сообщениями при включённом логировании и активированном модуле защиты. Сам модуль предназначен для выявления угроз, которые не всегда видны обычным механизмам межсетевого экрана, включая DGA-домены, DNS-туннелирование, обращения к управляющей инфраструктуре, фишинговые и недавно зарегистрированные домены.

Изменения затронули и ZTNA-клиент. Теперь пользователя можно привязывать к конкретному устройству, а сертификат использовать как дополнительный фактор авторизации в VPN. Сертификаты можно выпускать через NGFW или использовать собственные. В сочетании с логином, паролем и одноразовым кодом это позволяет собрать многофакторную схему доступа.

В блоке SD-WAN появились SLA-профили. Это означает, что маршрутизация теперь может учитывать параметры вроде задержки, джиттера и потери пакетов. Если канал перестаёт соответствовать заданному профилю, узел NGFW может переключить маршрут. Все такие переключения фиксируются в журнале с указанием причины.

Кроме того, в релиз добавили интеграцию с базой ФинЦЕРТ. Благодаря этому в правилах межсетевого экрана, контент-фильтра и IPS можно использовать соответствующие индикаторы компрометации.

Изменения затронули и кластеризацию. В обновлении заявлены синхронизация FIB-таблицы и состояния LACP-интерфейсов между узлами, поддержка Graceful Restart для BGP и OSPF, синхронизация базы отчётов между нодами, а также ускорение переключения внутри кластера.

В части ИБ-функций добавлены защита от ICMP-туннелирования, авторизация администраторов по SSH-ключу и двухфакторная аутентификация для административного доступа.

RSS: Новости на портале Anti-Malware.ru