Российские компании неверно определяют источники внутренних угроз

Российские компании неверно определяют источники внутренних угроз

Аналитический Центр компании InfoWatch впервые провел практическое исследование уровня защищенности компаний от внутренних угроз. Данные отчета позволяют сделать вывод о том, что российские компании научились грамотно оценивать ценность информации и «стоимость» утечки, но пока не могут определить уровень опасности того или иного сотрудника с точки зрения потенциального ущерба для организации.

В рамках исследования было опрошено свыше 900 ИТ- и ИБ-специалистов, представляющих более 800 организаций. Вопросы были направлены на то, чтобы определить, как директора и сотрудники служб безопасности оценивают уровень защищенности собственных компаний, какие угрозы и типы нарушителей они считают наиболее опасными и т.д. Это первое исследование, где представления ИТ- и ИБ- специалистов об уровне опасности различных типов нарушителей и внутренних угроз сопоставляются с реальной статистикой инцидентов.

В ходе опроса 77,6% руководителей и 85% специалистов ИТ- и ИБ-служб заявили, что основная опасность для бизнеса их работодателя связана с внутренними угрозами, а именно с утечкой информации ограниченного доступа, нелояльным или преступным поведением сотрудников и пр.

Столь однозначная оценка внутренних угроз как более опасных, по сравнению с внешними, не случайна. Если для борьбы с вирусами или другими внешними угрозами достаточно установить соответствующее программное обеспечение, то противодействие внутренним угрозам требует серьезных вложений, понимания проблематики, высокой квалификации персонала. Как следствие, вероятность реализации внутренних угроз оказывается более высокой.

Участники опроса не уверены в надежности систем обеспечения информационной безопасности собственных компаний – 73,0% руководителей и более 77,3% сотрудников ИТ- и ИБ-служб не могут поручиться в том, что системы, работающие в их компаниях, достаточно надежно защищает информацию и бизнес от внутренних угроз.

При этом многие из тех, кто точно знает или имеет представление о том, каким образом можно улучшить системы обеспечения информационной безопасности, жалуются на недостаток финансирования ИБ-направления в организации. Впрочем, 86% представителей среднего бизнеса и 75% респондентов из крупных компаний уверены, что руководство будет охотнее инвестировать в ИБ, если доводить до него информацию о случившихся инцидентах.

Аналитики InfoWatch вынуждены были констатировать, что участники опроса неверно определяют источник наиболее опасных угроз. Исследование показало, что офицеры безопасности считают всех сотрудников, имеющих доступ к ценной информации, почти в равной степени опасными с точки зрения возможного ущерба для компании. В то же время, данные, предоставленные клиентами InfoWatch, свидетельствуют о том, что наибольше число инцидентов связано с деятельностью совершенно определенных типов нарушителей. Это, в первую очередь, топ-менеджмент, а также подрядчики, задействованные в бизнес-процессах организации.

При определении наиболее ценных информационных активов решающим фактором оказывается отраслевая специфика компании, и она же оказывает непосредственное влияние на реальную картину инцидентов. Это неудивительно – ценность информации определенного типа неодинакова для различных отраслей, и ИБ-специалисты хорошо понимают, защита каких данных критична именно для их компаний.

Однако если типы данных, утекающих чаще всего, напрямую зависят от сферы деятельности организации, то от ее размера они не зависят вовсе. В пределах одной отрасли Карты зафиксированных инцидентов практически совпадают вне зависимости от размера компании. Это означает, что средний бизнес не может чувствовать себя в меньшей опасности по сравнению с крупными компаниями. Утечки информации, преступные действия сотрудников с использованием корпоративной информации в равной степени актуальны и для крупных, и для средних компаний. Учитывая, что ущерб тоже вполне сопоставим, ИБ-специалист в средней компании обязан уделять проблеме защиты от внутренних угроз не меньше внимания, чем его коллега в большой корпорации.

«Мы видим, что в рамках одной вертикали картины угроз в крупных и средних компаниях идентичны, а это значит, что можно прогнозировать появление большого количества тиражных средств защиты для среднего бизнеса, успешно опробованных в крупных организациях, – комментирует Наталья Касперская, генеральный директор ГК InfoWatch. –Возможно, именно средний бизнес в ближайшее время станет точкой роста для всего рынка информационной безопасности».

Исследование показывает, что сотрудники и руководители ИТ- и ИБ-департаментов могут добиться серьезного повышения уровня защищенности информации, если будут ориентироваться не только на оценку угроз (исходя из ценности информационных активов), но и на оценку нарушителей (на основе количественной статистики инцидентов). Аналитики InfoWatch считают такой подход более целесообразным и полагают, что именно он станет следующей ступенью эволюционного развития средств защиты информации от внутренних угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В R-Vision SIEM появилось более 260 новых правил детектирования угроз

В систему мониторинга событий ИБ R-Vision SIEM добавили крупное обновление экспертизы. Оно включает 263 новых правила детектирования, поддержку дополнительных источников событий и доработку уже существующего контента. Сейчас в системе доступно более 750 правил «из коробки».

Обновления затронули такие системы, как Microsoft Windows, Linux, MySQL, Oracle DB, VMware vCenter и ESXi, OpenVPN. Также расширено покрытие для Microsoft SQL Server и Kubernetes.

По словам команды R-Vision, особое внимание в этот раз уделили Kubernetes — из-за его популярности в облачных и гибридных инфраструктурах. С ростом использования увеличивается и интерес со стороны атакующих. Среди частых техник — попытки обойти ограничения RBAC и получить доступ к критическим namespace, таким как kube-system. Чтобы выявлять такие действия, в SIEM добавили новые правила.

Также появились сигнатуры для продуктов российских производителей, включая Гарда WAF, Infowatch TM, S-Terra Gate и Secret Net Studio.

Кроме общих улучшений, в систему добавили правила для конкретных техник, которые применяются в атаках:

  • Использование LocaltoNet — утилиты для создания туннелей снаружи внутрь инфраструктуры. Её применяли, например, в атаках APT Morlock против подрядчиков в IT-сфере.
  • Эксплуатация CVE-2025-24071 — уязвимости в Windows Explorer, через которую можно инициировать утечку NTLMv2-хэшей при открытии специально оформленного .library-ms файла.
  • Злоупотребление ssh.exe — для скрытого туннелирования трафика, перехвата учётных данных и удалённого выполнения команд. Такие методы использовались группировкой ToddyCat.
  • Внедрение вредоносного кода в браузерные расширения, что может приводить к краже пользовательских данных.

Помимо правил детектирования, обновление включает новые правила нормализации логов для разных источников, чтобы система корректно обрабатывала события. В списке — оборудование и ПО от Huawei, Континент, Garda, ViPNet, Dallas Lock, Kaspersky, Positive Technologies, а также open source-системы вроде Suricata, Lighttpd, NextCloud, pfSense и других.

Добавлены также шаблоны типовых дашбордов — с готовыми структурами, настройками отображения и расположением виджетов. Это может помочь быстрее настроить визуализацию под конкретные задачи.

Обновление доступно всем пользователям с действующей техподдержкой. Для установки требуется версия R-Vision SIEM не ниже 2.3.0. Полный список поддерживаемых источников и версии пакетов опубликованы на портале документации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru