EMC выявило противоречивые взгляды на конфиденциальность в Интернете

EMC выявило противоречивые взгляды на конфиденциальность в Интернете

Корпорация EMC опубликовала результаты «Индекса конфиденциальности EMC» — глобального исследования отношения пользователей к конфиденциальности в Интернете, в котором приняли участие 15 тысяч респондентов из 15 стран. Исследование показало, что восприятие конфиденциальности меняется в зависимости от региона и действий, выполняемых пользователями в Интернете. 

Уже много лет мировая общественность ведет напряженные дискуссии о том, насколько частные действия, переписка и поведение людей должны быть прозрачны для правительств и предприятий. По мере развития технологий эта проблема пришла и в виртуальный мир Интернета. Исследование «Индекс конфиденциальности EMC» проводилось с целью выявить отношение пользователей во всем мире к своему праву на конфиденциальность, а также оценить их готовность пожертвовать преимуществами и удобствами современного технологичного мира ради обеспечения конфиденциальности.

Исследование показало, что люди хотят получать предоставляемые технологиями преимущества, не жертвуя при этом конфиденциальностью. Было выявлено три парадокса конфиденциальности, каждый из которых имеет важные последствия для пользователей, предприятий и поставщиков технологий.

  • Парадокс «Мы хотим всё сразу». Пользователи заявляют, что они хотят пользоваться всеми удобствами и преимуществами цифровых технологий, но при этом не готовы жертвовать конфиденциальностью.
  • Парадокс бездействия. Большинство пользователей признает, что не предпринимает никаких особых действий для защиты своей конфиденциальности, перекладывая это бремя на тех, кто занимается обработкой информации (то есть правительственные органы и предприятия).
  • Парадокс социальных сетей. Пользователи социальных сетей утверждают, что ценят конфиденциальность и не считают социальные сети способными защитить их личные данные. При этом пользователи свободно открывают доступ к своим страницам в соцсетях.  

Опрос «Индекс конфиденциальности EMC» также показал, что отношение пользователей к конфиденциальности меняется в зависимости от действий, выполняемых ими в Интернете. Для оценки использовались следующие шесть интернет-ролей:

  • «пользователи соцсетей» — использование социальных сетей, программ электронной почты, сервисов текстовых сообщений и SMS и других услуг коммуникации;
  • «клиенты банков» — взаимодействие с банками и другими финансовыми учреждениями;
  • «пользователи госуслуг» — взаимодействие с государственными учреждениями;
  • «пациенты» — взаимодействие с врачами, медицинскими учреждениями и медицинскими страховыми компаниями;
  • «служащие» — взаимодействие с системами и сайтами работодателей;
  • «покупатели» — использование интернет-магазинов

Полученные данные показывают, что восприятие конфиденциальности существенно различается в зависимости от интернет-роли. Например, выступая в роли «пользователей госуслуг», респонденты выказывали большую готовность пожертвовать своей конфиденциальностью, чтобы получить защиту, проще и эффективнее использовать преимущества, предоставляемые государственными учреждениями. С другой стороны, выступая в роли «пользователей соцсетей», они менее всего готовы пожертвовать своей конфиденциальностью для расширения сети контактов. 

Газинформсервис проверил инфраструктуру московского банка на следы взлома

Компания «Газинформсервис» по запросу одного из московских банков проверила ИТ-инфраструктуры кредитной организации на наличие следов компрометации. Речь шла о поиске скрытых угроз — ситуаций, когда атака могла уже произойти, но её последствия остаются незаметными на первый взгляд.

Как рассказал Константин Хитрово, эксперт по кибербезопасности и менеджер по развитию сервисов мониторинга и реагирования GSOC «Газинформсервиса», интерес к таким проверкам растёт на фоне увеличения числа успешных кибератак.

Компании всё чаще хотят убедиться, что в их инфраструктуре не осталось следов взлома: вредоносных программ, скрытых процессов, «закладок» или других артефактов, которые злоумышленники могли оставить после себя.

По его словам, поиск следов компрометации может проводиться как после инцидента, так и без явных признаков атаки — просто для проверки. Задача в этом случае одна: убедиться, что система «чистая» и в ней нет скрытого присутствия злоумышленников.

Эксперт сравнивает ИТ-инфраструктуру с домом, в котором установлен надёжный замок. Даже если дверь выглядит закрытой, всегда остаётся риск, что кто-то мог попасть внутрь через окно и остаться незамеченным. Именно для таких случаев и проводится проверка на следы компрометации.

В рамках обследования специалисты анализируют доступные элементы инфраструктуры: журналы событий, конечные точки, сетевой трафик и память, проверяют наличие вредоносных программ, подозрительных процессов и аномалий в работе систем и приложений. Такой подход позволяет не только выявить возможное присутствие злоумышленников, но и оценить текущее состояние средств защиты и процессов безопасности.

Как отметил Хитрово, в случае с московским банком проверка проводилась в сжатые сроки. Специалисты оперативно проанализировали инфраструктуру, подготовили рекомендации и возможный план действий на случай выявления рисков, а также итоговый отчёт. Основная цель — минимизировать потенциальный ущерб и исключить скрытые угрозы до того, как они смогут быть использованы в реальной атаке.

RSS: Новости на портале Anti-Malware.ru