На раскрытие серьезных инцидентов с утечками данных уходят месяцы и более

На раскрытие серьезных инцидентов с утечками данных уходят месяцы и более

По результатам детального анализа крупнейших инцидентов 2012 года, проведенного компанией Trustwave, выяснилось, что шести организациям из десяти, пострадавших от утечки данных,требуется срок от трех месяцев и более на обнаружение инцидента, а чуть меньшее количество компаний не в состоянии раскрыть подобные нарушения годами.

Также в своем Глобальном отчете по безопасности 2013 года компания сообщает, что в результате изучения 450 случаев утечки данных за 2012 год, стало понятно, что среднее время, необходимое компаниям для обнаружения факта утечки, составляло 210 дней, что на 35 дней больше, чем в 2011 году, сообщает аналитический центр InfoWatch со ссылкой на news.techworld.com.

Невероятно, но 14% всех нарушений остаются необнаруженными в течение двух лет, а каждый двадцатый случай может оставаться нераскрытым даже дольше. Почти половина – 45% – нарушений происходят вкомпаниях розничной торговли с данными держателей банковских карт как основным объектом преступлений злоумышленников. На долю компаний в сфере продуктов питания и напитков приходится еще 24% инцидентов, в сфере услуг происходит 9% утечек, в финансовом секторе – 7%.

Исходя из вышесказанного, непонятно, как мошенникам удается внедряться в систему организации так легко и почему ИТ-персонал не замечает этого вторжения так долго. Наиболее вероятная причина данной ситуации заключается в том, что торговые компании  активно пользуются услугами поставщиков, имеют множество подрядчиков и субподрядчиков, что значительно усложняет задачу обеспечения безопасности конфиденциальной информации.

Основное внимание стоит заострить на проблеме, которая связана со сложившейся практикой, когда компании защищают свои системы паролями низкого уровня сложности (например, удаленный доступ, который используется третьими лицами и партнерами).

Trustwave также дает ответ на вопрос, почему следователи способны обнаружить нарушения, хотя и  спустя продолжительное время, а системные администраторы и вовсе не замечают вторжения.

Очевидно, что слишком большое количество организаций в плане защиты информации полагаются на автоматизированные системы защиты, такие как антивирусы или брандмауэры, которые не предназначены для защиты данных от утечки, что приводит к крупным утечкам с серьезными последствиями для той или иной компании. В таких случаях при взломе хакерами корпоративной сети  нет возможности подстраховки в виде существования альтернативной программы, способной вовремя зафиксировать и предотвратить нарушение.

«Всем разработчикам, особенно работающим в сфере электронной коммерции, следует реализовывать полный цикл работ по осуществлению ИТ-безопасности компании, который включает в себя не только самообразование, но и обучение своих сотрудников, а также оснащение лучшими инструментами защиты информации. Специалисты службы безопасности должны быть уверены в надежности используемых ресурсов, с помощью которых в компании гарантированно осуществляется ежедневная проверка инфраструктуры на предмет утечки», - прокомментировал генеральный директор Trustwave Роберт Джей МакКаллен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла САКУРА 2.36: поддержка ARM и улучшения для VPN и AD

Компания «ИТ-Экспертиза» представила новый релиз системы САКУРА версии 2.36. В нём расширена поддержка платформ, улучшена работа с VPN, добавлены новые отчёты и повышена производительность.

Что нового:

  • Для всех поддерживаемых ОС теперь доступны дистрибутивы Агента САКУРА как для архитектуры x86, так и для ARM.
  • В модуле учёта рабочего времени появился отчёт «Работа пользователей по дням» — для анализа активности сотрудников по датам.
  • Расширены возможности интеграции с VPN-сервисами:
    • В CheckPoint теперь можно использовать второй фактор от САКУРА и работать без привязки к Active Directory.
    • В решениях от АМИКОН появилась возможность задавать произвольные коды ответов для настройки доступа.
  • В Astra Linux реализована цифровая подпись агента — это сделано для работы в замкнутых средах (ЗПС).
  • Улучшена защита компонентов ПК ИБ и агента от модификаций.
  • Повышена гибкость синхронизации с Active Directory — добавлены фильтры по группам и пользователям.

Оптимизация и ускорение:

  • Переработан механизм получения VPN-пользователя из сертификатов — стало надёжнее и быстрее.
  • Ускорена работа проверок с типами «Сетевой доступ» и «Актуальность обновлений ОС».
  • Сценарии действия на рабочих местах теперь исполняются быстрее.
  • При старте Агента снижена нагрузка на систему — доработана логика применения настроек по умолчанию.
  • Меньше сетевого трафика: оптимизирован способ получения настроек с сервера.
  • Для macOS уменьшено количество запросов к ОС.
  • Улучшена работа с пуш-уведомлениями в мобильном приложении.

В релиз также вошли исправления ошибок, обнаруженных в предыдущих версиях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru