Использование мобильных устройств привело к учащению случаев нарушения безопасности

Использование мобильных устройств привело к учащению случаев нарушения безопасности

Компания Check Point® Software Technologies Ltd. опубликовала новый отчет «Влияние мобильных устройств на безопасность информации» (The Impact of Mobile Devices on Information Security). Согласно отчету, количество персональных мобильных устройств, подключенных к корпоративным сетям, за последние два года более чем удвоилось, причем почти половина из них содержит конфиденциальные данные.

Исследование показывает, что 71% компаний считают мобильные устройства причиной учащения инцидентов в области безопасности, ссылаясь на обеспокоенность по поводу возможной утери и нарушения конфиденциальности информации, которая хранится на мобильных устройствах сотрудников, — в том числе корпоративной электронной почты (79%), данных о клиентах (47%) и паролей для входа (38%).

Смартфоны и планшетные ПК укрепляют свои позиции в корпоративной среде, предоставляя значительные преимущества, среди которых можно отметить повышение производительности и быстрый доступ к ресурсам. Пока компании активно осваивают мобильные технологии, ИТ-професионалы ломают головы над задачей обеспечения безопасности данных устройств и операционных систем, а также защиты от утери данных и возможных угроз.

«Кастомизация информационных технологий в предстоящем году будет являться одной из важнейших тенденций. Поэтому, опросив ИТ-специалистов разных компаний, мы хотели оценить текущие проблемы в области безопасности мобильных ПК и систем, — говорит Жульетт Султан (Juliette Sultan), руководитель службы маркетинга Check Point Software Technologies. — Резкое увеличение подключений портативных устройств к корпоративным сетям часто создает угрозу потери данных и усложняет управление безопасностью. Поэтому, в 2012 году мы будем рекомендовать предприятиям и организациям политику контроля удаленного доступа, которая позволит снизить риски и расходы, связанные с защитой информации».

Главные выводы отчета:

  • Увеличение числа мобильных устройств, подключенных к корпоративным сетям. Примерно в 94% опрошенных компаний количество подключенных к корпоративной сети персональных мобильных устройств увеличилось; при этом 78% респондентов отмечают, что за два года оно увеличилось в два с лишним раза.
  • Наиболее распространенные мобильные устройства и риски, связанные с их безопасностью. Самыми распространенными мобильными устройствами в корпоративных сетях являются Apple (30%) и BlackBerry (29%); далее следует Android (21%). Почти половина респондентов (43%) считают, что устройства Android представляют значительную угрозу информационной безопасности компаний.
  • Безопасность мобильных данных зависит от поведения сотрудников. В большинстве компаний главным фактором угрозы безопасности данных считается отсутствие у сотрудников знаний в области обеспечения безопасности; далее следуют просмотр веб-страниц через мобильные устройства (61%), незащищенное беспроводное соединение (59%), утеря или кража устройств (58%), а также скачивание вредоносного ПО через мобильные устройства (57%).
  • Связь между увеличением количества мобильных устройств и частотой нарушений сетевой безопасности. Примерно в 71% компаний считают, что за последние два года смартфоны и планшетные ПК способствовали росту числа нарушений сетевой безопасности в их организациях.
  • На многих мобильных устройствах хранятся незащищенные данные о клиентах и бизнес-информация. На личных и принадлежащих корпорации устройствах нередко хранится и используется не подлежащая распространению информация — например, электронная почта (79%), данные о клиентах (47%) и пароли (38%) для доступа к внутренним базам данных и бизнес-приложениям.

98% российских компаний имеют теневые ИТ-ресурсы и не знают об этом

Большинство проблем с кибербезопасностью у российских компаний скрывается там, где их меньше всего ждут — в теневых ИТ-активах. По данным BI.ZONE CPT, именно на таких «забытых» ресурсах в 2025 году обнаружено 78% всех уязвимостей, выявленных в ходе проверок.

Эксперты изучили ИТ-инфраструктуру более 200 российских организаций и пришли к неутешительному выводу: только 2% компаний действительно знают обо всех своих ИТ-активах.

В остальных случаях в инфраструктуре обнаруживаются домены, сервисы, IP-адреса, устройства и программные компоненты, о которых службы IT и кибербезопасности либо не знают вовсе, либо не контролируют их должным образом.

Речь идёт о так называемом shadow IT — ресурсах, которые появляются в обход корпоративных регламентов или со временем просто «выпадают» из поля зрения. Чаще всего это веб-сервисы и средства удалённого доступа. По данным BI.ZONE DFIR, именно такие теневые ресурсы присутствовали у 70% компаний, пострадавших в 2025 году от атак с шифрованием.

Проблема усугубляется скоростью, с которой злоумышленники начинают использовать новые уязвимости. Как отмечает Павел Загуменнов, руководитель направления EASM в BI.ZONE, до 60% уязвимостей начинают эксплуатироваться уже в первые часы или дни после появления публичных PoC или эксплойтов. Если же уязвимость находится на ресурсе, о котором никто не знает, она может оставаться открытой годами.

В таких условиях теневые ИТ-активы превращаются в удобную точку входа для атакующих. Получив доступ, они могут надолго «затаиться» внутри инфраструктуры. По данным BI.ZONE DFIR, среднее время незаметного присутствия злоумышленников составляет 42 дня, а в отдельных случаях доходило до 181 дня.

За это время атакующие успевают изучить сеть и выбрать наиболее выгодный способ монетизации — от шифрования данных ради выкупа до продажи доступа на теневых площадках.

RSS: Новости на портале Anti-Malware.ru