Российские компании неверно определяют источники внутренних угроз

Российские компании неверно определяют источники внутренних угроз

Аналитический Центр компании InfoWatch впервые провел практическое исследование уровня защищенности компаний от внутренних угроз. Данные отчета позволяют сделать вывод о том, что российские компании научились грамотно оценивать ценность информации и «стоимость» утечки, но пока не могут определить уровень опасности того или иного сотрудника с точки зрения потенциального ущерба для организации.

В рамках исследования было опрошено свыше 900 ИТ- и ИБ-специалистов, представляющих более 800 организаций. Вопросы были направлены на то, чтобы определить, как директора и сотрудники служб безопасности оценивают уровень защищенности собственных компаний, какие угрозы и типы нарушителей они считают наиболее опасными и т.д. Это первое исследование, где представления ИТ- и ИБ- специалистов об уровне опасности различных типов нарушителей и внутренних угроз сопоставляются с реальной статистикой инцидентов.

В ходе опроса 77,6% руководителей и 85% специалистов ИТ- и ИБ-служб заявили, что основная опасность для бизнеса их работодателя связана с внутренними угрозами, а именно с утечкой информации ограниченного доступа, нелояльным или преступным поведением сотрудников и пр.

Столь однозначная оценка внутренних угроз как более опасных, по сравнению с внешними, не случайна. Если для борьбы с вирусами или другими внешними угрозами достаточно установить соответствующее программное обеспечение, то противодействие внутренним угрозам требует серьезных вложений, понимания проблематики, высокой квалификации персонала. Как следствие, вероятность реализации внутренних угроз оказывается более высокой.

Участники опроса не уверены в надежности систем обеспечения информационной безопасности собственных компаний – 73,0% руководителей и более 77,3% сотрудников ИТ- и ИБ-служб не могут поручиться в том, что системы, работающие в их компаниях, достаточно надежно защищает информацию и бизнес от внутренних угроз.

При этом многие из тех, кто точно знает или имеет представление о том, каким образом можно улучшить системы обеспечения информационной безопасности, жалуются на недостаток финансирования ИБ-направления в организации. Впрочем, 86% представителей среднего бизнеса и 75% респондентов из крупных компаний уверены, что руководство будет охотнее инвестировать в ИБ, если доводить до него информацию о случившихся инцидентах.

Аналитики InfoWatch вынуждены были констатировать, что участники опроса неверно определяют источник наиболее опасных угроз. Исследование показало, что офицеры безопасности считают всех сотрудников, имеющих доступ к ценной информации, почти в равной степени опасными с точки зрения возможного ущерба для компании. В то же время, данные, предоставленные клиентами InfoWatch, свидетельствуют о том, что наибольше число инцидентов связано с деятельностью совершенно определенных типов нарушителей. Это, в первую очередь, топ-менеджмент, а также подрядчики, задействованные в бизнес-процессах организации.

При определении наиболее ценных информационных активов решающим фактором оказывается отраслевая специфика компании, и она же оказывает непосредственное влияние на реальную картину инцидентов. Это неудивительно – ценность информации определенного типа неодинакова для различных отраслей, и ИБ-специалисты хорошо понимают, защита каких данных критична именно для их компаний.

Однако если типы данных, утекающих чаще всего, напрямую зависят от сферы деятельности организации, то от ее размера они не зависят вовсе. В пределах одной отрасли Карты зафиксированных инцидентов практически совпадают вне зависимости от размера компании. Это означает, что средний бизнес не может чувствовать себя в меньшей опасности по сравнению с крупными компаниями. Утечки информации, преступные действия сотрудников с использованием корпоративной информации в равной степени актуальны и для крупных, и для средних компаний. Учитывая, что ущерб тоже вполне сопоставим, ИБ-специалист в средней компании обязан уделять проблеме защиты от внутренних угроз не меньше внимания, чем его коллега в большой корпорации.

«Мы видим, что в рамках одной вертикали картины угроз в крупных и средних компаниях идентичны, а это значит, что можно прогнозировать появление большого количества тиражных средств защиты для среднего бизнеса, успешно опробованных в крупных организациях, – комментирует Наталья Касперская, генеральный директор ГК InfoWatch. –Возможно, именно средний бизнес в ближайшее время станет точкой роста для всего рынка информационной безопасности».

Исследование показывает, что сотрудники и руководители ИТ- и ИБ-департаментов могут добиться серьезного повышения уровня защищенности информации, если будут ориентироваться не только на оценку угроз (исходя из ценности информационных активов), но и на оценку нарушителей (на основе количественной статистики инцидентов). Аналитики InfoWatch считают такой подход более целесообразным и полагают, что именно он станет следующей ступенью эволюционного развития средств защиты информации от внутренних угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защитный модуль LKRG теперь совместим с ядрами Linux ветки 6.1

Анонсирован выпуск LKRG 1.0.0 — новой сборки защитника Linux от нарушения целостности ядра и попыток эксплуатации уязвимостей. Обновление для модуля с множеством существенных изменений доступно на сайте lkrg.org.

Напомним, код LKRG распространяется под лицензией GPLv2. В анонсе, разосланном по подписке Openwall, разработчики пишут, что семилетний проект с новым выпуском достиг возраста зрелости.

Они также отметили, что базовый код защитного модуля ядра стал компактнее, в него внесено множество изменений. Наиболее примечательны следующие:

  • обеспечена совместимость с новейшими ядрами основной ветви Linux (протестировано до 6.17-rc4, на котором будет работать Fedora 44, включительно);
  • в обеспечение поддержки ядер 6.13+ сняты хуки с функций override_creds() и revert_creds(); возникшее в результате ограничение детекта атак перезаписью указателя cred компенсировано добавлением проверок переопределения cred в других местах ядра;
  • снято отслеживание учеток, не проверяемых на подлинность (за счет этого код сокращен примерно на 1500 строк);
  • добавлена поддержка OverlayFS ovl_tmpfile, введенного в ядрах Linux 6.10 – 6.12 во избежание ложноположительных срабатываний;
  • для систем с архитектурой x86_64 реализована поддержка защиты Intel CET IBT и kCFI.

Участники проекта также пофиксили шесть новых багов, повысили быстродействие и стабильность работы ряда функций.

Пакеты Rocky Linux SIG/Security (в состав входит LKRG), используемые и с другими дистрибутивами корпоративного класса (AlmaLinux 8 и 9, RHEL 8/9 и проч.), уже обновлены и скоро будут выложены в паблик.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru