На раскрытие серьезных инцидентов с утечками данных уходят месяцы и более

На раскрытие серьезных инцидентов с утечками данных уходят месяцы и более

По результатам детального анализа крупнейших инцидентов 2012 года, проведенного компанией Trustwave, выяснилось, что шести организациям из десяти, пострадавших от утечки данных,требуется срок от трех месяцев и более на обнаружение инцидента, а чуть меньшее количество компаний не в состоянии раскрыть подобные нарушения годами.

Также в своем Глобальном отчете по безопасности 2013 года компания сообщает, что в результате изучения 450 случаев утечки данных за 2012 год, стало понятно, что среднее время, необходимое компаниям для обнаружения факта утечки, составляло 210 дней, что на 35 дней больше, чем в 2011 году, сообщает аналитический центр InfoWatch со ссылкой на news.techworld.com.

Невероятно, но 14% всех нарушений остаются необнаруженными в течение двух лет, а каждый двадцатый случай может оставаться нераскрытым даже дольше. Почти половина – 45% – нарушений происходят вкомпаниях розничной торговли с данными держателей банковских карт как основным объектом преступлений злоумышленников. На долю компаний в сфере продуктов питания и напитков приходится еще 24% инцидентов, в сфере услуг происходит 9% утечек, в финансовом секторе – 7%.

Исходя из вышесказанного, непонятно, как мошенникам удается внедряться в систему организации так легко и почему ИТ-персонал не замечает этого вторжения так долго. Наиболее вероятная причина данной ситуации заключается в том, что торговые компании  активно пользуются услугами поставщиков, имеют множество подрядчиков и субподрядчиков, что значительно усложняет задачу обеспечения безопасности конфиденциальной информации.

Основное внимание стоит заострить на проблеме, которая связана со сложившейся практикой, когда компании защищают свои системы паролями низкого уровня сложности (например, удаленный доступ, который используется третьими лицами и партнерами).

Trustwave также дает ответ на вопрос, почему следователи способны обнаружить нарушения, хотя и  спустя продолжительное время, а системные администраторы и вовсе не замечают вторжения.

Очевидно, что слишком большое количество организаций в плане защиты информации полагаются на автоматизированные системы защиты, такие как антивирусы или брандмауэры, которые не предназначены для защиты данных от утечки, что приводит к крупным утечкам с серьезными последствиями для той или иной компании. В таких случаях при взломе хакерами корпоративной сети  нет возможности подстраховки в виде существования альтернативной программы, способной вовремя зафиксировать и предотвратить нарушение.

«Всем разработчикам, особенно работающим в сфере электронной коммерции, следует реализовывать полный цикл работ по осуществлению ИТ-безопасности компании, который включает в себя не только самообразование, но и обучение своих сотрудников, а также оснащение лучшими инструментами защиты информации. Специалисты службы безопасности должны быть уверены в надежности используемых ресурсов, с помощью которых в компании гарантированно осуществляется ежедневная проверка инфраструктуры на предмет утечки», - прокомментировал генеральный директор Trustwave Роберт Джей МакКаллен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

УБК МВД предупреждает о новой схеме перехвата платежных данных

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает о новой схеме мошенничества, основанной на перехвате платёжных данных через функцию демонстрации экрана.

Как сообщает официальный телеграм-канал УБК МВД «Вестник киберполиции России», злоумышленники ищут потенциальных жертв среди людей, которые подыскивают работу или подработку.

Чаще всего аферисты предлагают вакансию помощника для пожилого человека, в обязанности которого входит закупка продуктов и лекарств.

После этого мошенники переводят общение в мессенджер, где передают списки покупок и якобы отправляют деньги для их оплаты.

Чтобы внушить доверие, жертве направляют поддельное СМС-сообщение от банка о переводе средств. Таким образом создаётся иллюзия реальной финансовой операции и укрепляется вера в «работодателя».

Под предлогом контроля расходов аферисты просят включить демонстрацию экрана. Это позволяет им перехватывать реквизиты онлайн-банка, включая коды из СМС или push-уведомлений, используемые для двухфакторной аутентификации.

В УБК МВД напомнили: ни при каких обстоятельствах нельзя включать демонстрацию экрана при общении с незнакомыми людьми.

Популярность этой мошеннической техники резко выросла в 2024 году. По данным Банка России, на такие схемы приходилось до 20% дистанционных хищений, общий ущерб составил около 1 млрд рублей. Массово применять её начали уже в январе 2024 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru