Российские компании неверно определяют источники внутренних угроз

Российские компании неверно определяют источники внутренних угроз

Аналитический Центр компании InfoWatch впервые провел практическое исследование уровня защищенности компаний от внутренних угроз. Данные отчета позволяют сделать вывод о том, что российские компании научились грамотно оценивать ценность информации и «стоимость» утечки, но пока не могут определить уровень опасности того или иного сотрудника с точки зрения потенциального ущерба для организации.

В рамках исследования было опрошено свыше 900 ИТ- и ИБ-специалистов, представляющих более 800 организаций. Вопросы были направлены на то, чтобы определить, как директора и сотрудники служб безопасности оценивают уровень защищенности собственных компаний, какие угрозы и типы нарушителей они считают наиболее опасными и т.д. Это первое исследование, где представления ИТ- и ИБ- специалистов об уровне опасности различных типов нарушителей и внутренних угроз сопоставляются с реальной статистикой инцидентов.

В ходе опроса 77,6% руководителей и 85% специалистов ИТ- и ИБ-служб заявили, что основная опасность для бизнеса их работодателя связана с внутренними угрозами, а именно с утечкой информации ограниченного доступа, нелояльным или преступным поведением сотрудников и пр.

Столь однозначная оценка внутренних угроз как более опасных, по сравнению с внешними, не случайна. Если для борьбы с вирусами или другими внешними угрозами достаточно установить соответствующее программное обеспечение, то противодействие внутренним угрозам требует серьезных вложений, понимания проблематики, высокой квалификации персонала. Как следствие, вероятность реализации внутренних угроз оказывается более высокой.

Участники опроса не уверены в надежности систем обеспечения информационной безопасности собственных компаний – 73,0% руководителей и более 77,3% сотрудников ИТ- и ИБ-служб не могут поручиться в том, что системы, работающие в их компаниях, достаточно надежно защищает информацию и бизнес от внутренних угроз.

При этом многие из тех, кто точно знает или имеет представление о том, каким образом можно улучшить системы обеспечения информационной безопасности, жалуются на недостаток финансирования ИБ-направления в организации. Впрочем, 86% представителей среднего бизнеса и 75% респондентов из крупных компаний уверены, что руководство будет охотнее инвестировать в ИБ, если доводить до него информацию о случившихся инцидентах.

Аналитики InfoWatch вынуждены были констатировать, что участники опроса неверно определяют источник наиболее опасных угроз. Исследование показало, что офицеры безопасности считают всех сотрудников, имеющих доступ к ценной информации, почти в равной степени опасными с точки зрения возможного ущерба для компании. В то же время, данные, предоставленные клиентами InfoWatch, свидетельствуют о том, что наибольше число инцидентов связано с деятельностью совершенно определенных типов нарушителей. Это, в первую очередь, топ-менеджмент, а также подрядчики, задействованные в бизнес-процессах организации.

При определении наиболее ценных информационных активов решающим фактором оказывается отраслевая специфика компании, и она же оказывает непосредственное влияние на реальную картину инцидентов. Это неудивительно – ценность информации определенного типа неодинакова для различных отраслей, и ИБ-специалисты хорошо понимают, защита каких данных критична именно для их компаний.

Однако если типы данных, утекающих чаще всего, напрямую зависят от сферы деятельности организации, то от ее размера они не зависят вовсе. В пределах одной отрасли Карты зафиксированных инцидентов практически совпадают вне зависимости от размера компании. Это означает, что средний бизнес не может чувствовать себя в меньшей опасности по сравнению с крупными компаниями. Утечки информации, преступные действия сотрудников с использованием корпоративной информации в равной степени актуальны и для крупных, и для средних компаний. Учитывая, что ущерб тоже вполне сопоставим, ИБ-специалист в средней компании обязан уделять проблеме защиты от внутренних угроз не меньше внимания, чем его коллега в большой корпорации.

«Мы видим, что в рамках одной вертикали картины угроз в крупных и средних компаниях идентичны, а это значит, что можно прогнозировать появление большого количества тиражных средств защиты для среднего бизнеса, успешно опробованных в крупных организациях, – комментирует Наталья Касперская, генеральный директор ГК InfoWatch. –Возможно, именно средний бизнес в ближайшее время станет точкой роста для всего рынка информационной безопасности».

Исследование показывает, что сотрудники и руководители ИТ- и ИБ-департаментов могут добиться серьезного повышения уровня защищенности информации, если будут ориентироваться не только на оценку угроз (исходя из ценности информационных активов), но и на оценку нарушителей (на основе количественной статистики инцидентов). Аналитики InfoWatch считают такой подход более целесообразным и полагают, что именно он станет следующей ступенью эволюционного развития средств защиты информации от внутренних угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операция Eastwood: отключены серверы NoName057(16), проведены аресты

15 июля 2025 года прошла международная операция под кодовым названием Operation Eastwood, в ходе которой силовики из 12 стран нанесли удар по хактивистской группировке NoName057(16). Эта группа известна своими DDoS-атаками на критически важную инфраструктуру разных стран.

Операцию возглавили Европол и Евроюст, а в числе участников — Германия, Франция, Латвия, Испания, Польша, Швеция, Нидерланды и др.

За один день были проведены обыски в семи странах, арестованы два человека (во Франции и Испании), а также отключены более 100 серверов, на которых размещалась инфраструктура группировки.

Кто такие NoName057(16)?

Группировка, на участниках которой принято ставить штамп «русские хакеры», появилась весной 2022 года. Основной инструмент атак — проект DDoSia, через который участники и «волонтёры» запускают DDoS-атаки с собственных устройств. Координация происходит через телеграм-каналы, где участникам указывают, куда «стрелять» в следующий раз.

В январе 2023 года NoName057(16) положила сайты Avast за критику своих DDoS-атак: чешский антивирусный гигант называл атаки группы неэффективными: доля успешного DDoS якобы составляет 13%.

Летом 2022-го NoName057(16), объединившись с KillNet, атаковала интернет-ресурсы Литвы, а также сайт налоговой и онлайн-бухгалтерию. Тогда кибератакам подверглись следующие госресурсы:

  • Департамент полиции при МВД Литвы.
  • Один из крупнейших операторов связи Литвы — Telia.
  • Система авторизации крупной литовской платежной системы LPB.

А совсем недавно прошла атака на ресурсы в Нидерландах на фоне саммита НАТО. Эту активность также приписали NoName057(16).

Что удалось Европолу и Евроюсту?

  • 2 ареста (Франция и Испания);
  • 7 европейских ордеров на арест, в том числе 6 — на граждан РФ;
  • Более 100 серверов отключено;
  • 1 100 сообщений-уведомлений отправлено участникам в Telegram, включая 17 администраторов;
  • По данным властей, именно двое россиян, объявленных в розыск, считаются основными операторами NoName057(16).

 

Представители Европола считают, что реальные администраторы NoName057(16) находятся в России. А это значит, что в перспективе инфраструктуру можно будет восстановить. Тем более что уже после операции в телеграм-каналах NoName057(16) начали появляться новые анонсы атак — в том числе на немецкие компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru