Российские компании неверно определяют источники внутренних угроз

Российские компании неверно определяют источники внутренних угроз

Аналитический Центр компании InfoWatch впервые провел практическое исследование уровня защищенности компаний от внутренних угроз. Данные отчета позволяют сделать вывод о том, что российские компании научились грамотно оценивать ценность информации и «стоимость» утечки, но пока не могут определить уровень опасности того или иного сотрудника с точки зрения потенциального ущерба для организации.

В рамках исследования было опрошено свыше 900 ИТ- и ИБ-специалистов, представляющих более 800 организаций. Вопросы были направлены на то, чтобы определить, как директора и сотрудники служб безопасности оценивают уровень защищенности собственных компаний, какие угрозы и типы нарушителей они считают наиболее опасными и т.д. Это первое исследование, где представления ИТ- и ИБ- специалистов об уровне опасности различных типов нарушителей и внутренних угроз сопоставляются с реальной статистикой инцидентов.

В ходе опроса 77,6% руководителей и 85% специалистов ИТ- и ИБ-служб заявили, что основная опасность для бизнеса их работодателя связана с внутренними угрозами, а именно с утечкой информации ограниченного доступа, нелояльным или преступным поведением сотрудников и пр.

Столь однозначная оценка внутренних угроз как более опасных, по сравнению с внешними, не случайна. Если для борьбы с вирусами или другими внешними угрозами достаточно установить соответствующее программное обеспечение, то противодействие внутренним угрозам требует серьезных вложений, понимания проблематики, высокой квалификации персонала. Как следствие, вероятность реализации внутренних угроз оказывается более высокой.

Участники опроса не уверены в надежности систем обеспечения информационной безопасности собственных компаний – 73,0% руководителей и более 77,3% сотрудников ИТ- и ИБ-служб не могут поручиться в том, что системы, работающие в их компаниях, достаточно надежно защищает информацию и бизнес от внутренних угроз.

При этом многие из тех, кто точно знает или имеет представление о том, каким образом можно улучшить системы обеспечения информационной безопасности, жалуются на недостаток финансирования ИБ-направления в организации. Впрочем, 86% представителей среднего бизнеса и 75% респондентов из крупных компаний уверены, что руководство будет охотнее инвестировать в ИБ, если доводить до него информацию о случившихся инцидентах.

Аналитики InfoWatch вынуждены были констатировать, что участники опроса неверно определяют источник наиболее опасных угроз. Исследование показало, что офицеры безопасности считают всех сотрудников, имеющих доступ к ценной информации, почти в равной степени опасными с точки зрения возможного ущерба для компании. В то же время, данные, предоставленные клиентами InfoWatch, свидетельствуют о том, что наибольше число инцидентов связано с деятельностью совершенно определенных типов нарушителей. Это, в первую очередь, топ-менеджмент, а также подрядчики, задействованные в бизнес-процессах организации.

При определении наиболее ценных информационных активов решающим фактором оказывается отраслевая специфика компании, и она же оказывает непосредственное влияние на реальную картину инцидентов. Это неудивительно – ценность информации определенного типа неодинакова для различных отраслей, и ИБ-специалисты хорошо понимают, защита каких данных критична именно для их компаний.

Однако если типы данных, утекающих чаще всего, напрямую зависят от сферы деятельности организации, то от ее размера они не зависят вовсе. В пределах одной отрасли Карты зафиксированных инцидентов практически совпадают вне зависимости от размера компании. Это означает, что средний бизнес не может чувствовать себя в меньшей опасности по сравнению с крупными компаниями. Утечки информации, преступные действия сотрудников с использованием корпоративной информации в равной степени актуальны и для крупных, и для средних компаний. Учитывая, что ущерб тоже вполне сопоставим, ИБ-специалист в средней компании обязан уделять проблеме защиты от внутренних угроз не меньше внимания, чем его коллега в большой корпорации.

«Мы видим, что в рамках одной вертикали картины угроз в крупных и средних компаниях идентичны, а это значит, что можно прогнозировать появление большого количества тиражных средств защиты для среднего бизнеса, успешно опробованных в крупных организациях, – комментирует Наталья Касперская, генеральный директор ГК InfoWatch. –Возможно, именно средний бизнес в ближайшее время станет точкой роста для всего рынка информационной безопасности».

Исследование показывает, что сотрудники и руководители ИТ- и ИБ-департаментов могут добиться серьезного повышения уровня защищенности информации, если будут ориентироваться не только на оценку угроз (исходя из ценности информационных активов), но и на оценку нарушителей (на основе количественной статистики инцидентов). Аналитики InfoWatch считают такой подход более целесообразным и полагают, что именно он станет следующей ступенью эволюционного развития средств защиты информации от внутренних угроз.

Security Vision вывела на рынок EDR-систему с корреляцией на агенте

Security Vision представила новый продукт для защиты конечных точек — Security Vision EDR. Решение относится к классу Endpoint Detection and Response и предназначено для выявления, анализа и пресечения угроз на рабочих станциях и серверах под управлением Windows и Linux.

Главная особенность новинки — корреляция событий прямо на уровне агента, то есть непосредственно на конечной точке.

Такой подход позволяет фиксировать подозрительную активность и реагировать на неё без постоянной зависимости от центральной инфраструктуры. Проще говоря, часть логики срабатывает на месте, а не после отправки данных куда-то наверх.

В продукт встроены механизмы автоматической блокировки вредоносной активности. При этом предусмотрены и инструменты ручного реагирования, чтобы оператор мог отдельно вмешаться в инцидент и выполнить точечные действия там, где автоматического сценария недостаточно.

В составе Security Vision EDR заявлено более 800 преднастроенных правил корреляции, охватывающих типовые техники атак. Для настройки и доработки правил предусмотрен No-Code редактор — он позволяет адаптировать логику детектирования под конкретную инфраструктуру без программирования.

Отдельно в решении сделан акцент на настройке сенсоров и собираемой телеметрии. Это должно помочь компаниям балансировать между глубиной мониторинга и нагрузкой на систему, что для EDR-сегмента вопрос вполне практический, а не декоративный.

Ещё один важный блок — управление агентской инфраструктурой. В системе есть функции централизованного развёртывания агентов, контроля их доступности и оценки стабильности работы. Эти данные выводятся на дашборды и в отчёты, чтобы было проще следить за покрытием и состоянием всей агентской сети.

Кроме того, в продукт встроен модуль управления активами. Он позволяет сканировать инфраструктуру, инвентаризировать хосты и сервисы, формировать группы активов и классифицировать их по ролям и критичности. Для аналитиков это даёт дополнительный контекст при расследовании: можно быстрее понять, насколько важен затронутый актив и какое место он занимает в инфраструктуре.

Компания также сообщила, что продукт внесён в реестр российского ПО и имеет ряд сертификатов и заключений, включая документы ФСТЭК, ФСБ, Минобороны России и ОАЦ при Президенте Республики Беларусь.

RSS: Новости на портале Anti-Malware.ru