На раскрытие серьезных инцидентов с утечками данных уходят месяцы и более

На раскрытие серьезных инцидентов с утечками данных уходят месяцы и более

По результатам детального анализа крупнейших инцидентов 2012 года, проведенного компанией Trustwave, выяснилось, что шести организациям из десяти, пострадавших от утечки данных,требуется срок от трех месяцев и более на обнаружение инцидента, а чуть меньшее количество компаний не в состоянии раскрыть подобные нарушения годами.

Также в своем Глобальном отчете по безопасности 2013 года компания сообщает, что в результате изучения 450 случаев утечки данных за 2012 год, стало понятно, что среднее время, необходимое компаниям для обнаружения факта утечки, составляло 210 дней, что на 35 дней больше, чем в 2011 году, сообщает аналитический центр InfoWatch со ссылкой на news.techworld.com.

Невероятно, но 14% всех нарушений остаются необнаруженными в течение двух лет, а каждый двадцатый случай может оставаться нераскрытым даже дольше. Почти половина – 45% – нарушений происходят вкомпаниях розничной торговли с данными держателей банковских карт как основным объектом преступлений злоумышленников. На долю компаний в сфере продуктов питания и напитков приходится еще 24% инцидентов, в сфере услуг происходит 9% утечек, в финансовом секторе – 7%.

Исходя из вышесказанного, непонятно, как мошенникам удается внедряться в систему организации так легко и почему ИТ-персонал не замечает этого вторжения так долго. Наиболее вероятная причина данной ситуации заключается в том, что торговые компании  активно пользуются услугами поставщиков, имеют множество подрядчиков и субподрядчиков, что значительно усложняет задачу обеспечения безопасности конфиденциальной информации.

Основное внимание стоит заострить на проблеме, которая связана со сложившейся практикой, когда компании защищают свои системы паролями низкого уровня сложности (например, удаленный доступ, который используется третьими лицами и партнерами).

Trustwave также дает ответ на вопрос, почему следователи способны обнаружить нарушения, хотя и  спустя продолжительное время, а системные администраторы и вовсе не замечают вторжения.

Очевидно, что слишком большое количество организаций в плане защиты информации полагаются на автоматизированные системы защиты, такие как антивирусы или брандмауэры, которые не предназначены для защиты данных от утечки, что приводит к крупным утечкам с серьезными последствиями для той или иной компании. В таких случаях при взломе хакерами корпоративной сети  нет возможности подстраховки в виде существования альтернативной программы, способной вовремя зафиксировать и предотвратить нарушение.

«Всем разработчикам, особенно работающим в сфере электронной коммерции, следует реализовывать полный цикл работ по осуществлению ИТ-безопасности компании, который включает в себя не только самообразование, но и обучение своих сотрудников, а также оснащение лучшими инструментами защиты информации. Специалисты службы безопасности должны быть уверены в надежности используемых ресурсов, с помощью которых в компании гарантированно осуществляется ежедневная проверка инфраструктуры на предмет утечки», - прокомментировал генеральный директор Trustwave Роберт Джей МакКаллен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Тест Softline: Яндекс Браузер выявил 85 из 100 фишинговых сайтов

Эксперты ГК Softline провели ежегодное исследование, чтобы проверить, насколько хорошо популярные браузеры распознают фишинговые сайты — страницы, с помощью которых злоумышленники крадут личные данные пользователей. В тесте участвовали Chrome, Яндекс Браузер, Firefox, Opera, Edge, Safari на iOS, а также предустановленные Samsung Internet и Mi Browser на Android.

Согласно результатам проверки, Яндекс Браузер оказался самым эффективным: десктопная версия обнаружила 85 из 100 мошеннических сайтов, а мобильная — более 75.

Для сравнения, Chrome с антифишинговым расширением на десктопе выявил 44 угрозы, а без него — всего 8. Остальные браузеры показали следующие результаты:

  • Safari — 9 выявленных страниц,
  • Firefox — 8,
  • Opera — 6,
  • Edge — 5.

На платформах Android показатели оказались самыми низкими: Mi Browser определил два фишинговых сайта, а Samsung Internet — всего один. При этом браузеры на iOS продемонстрировали заметное улучшение по сравнению с прошлым годом.

Как проводилось исследование

Тестирование проходило в условиях, максимально приближенных к реальным. На смартфонах использовались физические устройства, а не эмуляторы. В основу легла выборка из 100 актуальных фишинговых страниц, предоставленных сервисом CyberDef от Infosecurity. Сайты с невалидными сертификатами исключались, чтобы результаты не искажались.

Особое внимание уделялось скорости реакции браузеров. Эксперты отправляли на проверку новые фишинговые сайты в течение нескольких часов после их обнаружения — ведь такие страницы живут недолго и часто исчезают уже в первый день.

Кого чаще всего подделывают

Почти половина (46%) фишинговых сайтов имитировала банки и инвестиционные платформы, ещё 13% — страницы соцсетей и мессенджеров, а 12% — опросы и голосования.

По словам специалистов, злоумышленники активно эксплуатируют известные бренды и актуальные темы вроде искусственного интеллекта и криптовалют, а схемы становятся всё сложнее.

«Сегодня мошеннические кампании часто состоят из нескольких этапов: сначала пользователя заманивают под видом розыгрыша или курса, а потом под предлогом оплаты или подтверждения выманивают деньги и данные. Чтобы казаться надёжными, такие сайты нередко показывают фейковые уведомления о “защищённом соединении”», — отмечают эксперты Softline.

Что используют браузеры для защиты

Современные браузеры применяют разные технологии против фишинга. Например, Safe Browsing в Chrome, SmartScreen в Edge и нейросетевые фильтры в Яндекс Браузере.

В отличие от старых систем, которые полагались на «чёрные списки» сайтов, новые механизмы анализируют содержимое страницы в момент загрузки, что помогает быстрее реагировать на появление фальшивых ресурсов.

Главный вывод исследования: даже при развитии встроенных технологий защиты пользователям стоит оставаться внимательными и не вводить личные данные на сомнительных сайтах, особенно если ссылка пришла в сообщении или письме.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru