Trend Micro опубликовал отчет по ИБ за 2-й квартал 2014 г.

Кибератаки, утечки данных и критические уязвимости продолжили доминировать в первом полугодии 2014 года согласно отчету по информационной безопасности за второй квартал 2014 г. Trend Microinfo-icon Incorporated «Игра на опережение: как реагировать на изменение тактик киберпреступников» (Turning the Tables on Cybercrime: Responding to Evolving Cybercrime Tactics).

В отчете отмечается повышение серьезности уровня атак на финансовые и банковские структуры, а также ритейл. Тот факт, что до начала июля 2014 г. атакам подверглись более 10 миллионов персональных записей, явно показывает, что организациям необходим стратегический подход к защите цифровой информации.

Атаки были направлены преимущественно на персональную информацию, включая кражу таких данных, как имена пользователей, пароли, адреса электронной почты, почтовые адреса, телефонные номера и даты рождения. Атаки, направленные на персональную информацию, негативно повлияли на уровень продаж и доходов организаций, в то же время пользователи сталкивались со сбоями в обслуживании и не могли получить доступ к своим учетным записям. В ответ на эти проблемы во многих странах началась разработка более строгих политик сбора и защиты персональных данных.

По состоянию на 15 июля 2014 года были получены отчеты о более чем 400 случаях атак, направленных на данные. Такая ситуация требует от организаций определить и понять, какие именно данные являются для них главными – для того, чтобы защитить их и построить эффективную стратегию обеспечения безопасности. Таким образом, организациям требуется изменить привычный взгляд – прежде, чем планировать, как защищать информацию, нужно сначала определить, какую информацию они считают главной, основной.

«Организации должны рассматривать информационную безопасность как важнейший компонент долгосрочной бизнес-стратегии, а не просто сводить ее к разрешению инцидентов, относя в разряд незначительных третьестепенных проблем, — говорит Раймунд Генес (Raimund Genes), CTO, Trend Micro. — По аналогии с бизнес-стратегией, нацеленной на увеличение эффективности бизнеса, продуманная стратегия обеспечения ИТ-безопасности должна быть направлена на улучшение используемых процедур и процессов защиты информации, что в конечном счете, обеспечит долгосрочные преимущества. Инциденты, включенные в обзор в этом квартале, еще более подчеркивают необходимость применения комплексного подхода к обеспечению безопасности».

Ниже приведены основные положения отчета:

  • Критические уязвимости вызвали серьезную обеспокоенность среди специалистов по информационной безопасности и пользователей: уязвимости, связанные с высоким риском, оказали влияние на различные компоненты работы Интернета и веб-служб, включая серверные библиотеки, ОС, мобильные приложения и браузеры.
  • Увеличение серьезности и масштаба атак: серьезность атак показывает необходимость разработки стратегии реагирования на инциденты и принятия надлежащих мер по обеспечению безопасности в масштабах всей организации.
  • Атаки на системы онлайн-банкинга и мобильные платформы: в ответ на технологические разработки в области онлайн-банкинга и мобильных платформ киберпреступники создают мобильные программы-вымогатели и вредоносное программное обеспечение для взлома двухфакторной аутентификации.
  • «Цифровая жизнь» и «Интернет всего» становятся новыми источниками появления уязвимостей: Чемпионат мира по футболу 2014 года в Бразилии стал одним из самых популярных спортивных мероприятий в современной истории. Это событие было использовано злоумышленниками для создания угроз с использованием средств социальной инженерии, и они стали наиболее серьезными угрозами данного вида, отмеченными во втором квартале.
  • Международное сотрудничество правоохранительных органов привело к задержанию киберпреступников: меры по предотвращению финансовых потерь от киберпреступности доказали свою эффективность благодаря осуществлению обмена результатами исследований.

«Атаки, которые мы наблюдали во втором квартале, свидетельствуют о том, что широкий спектр угроз может иметь глобальные и катастрофические последствия, — говорит Джей Ди Шерри (JD Sherry), вице-президент по технологиям и решениям, Trend Micro. — Внедрение стратегического плана реагирования на инциденты путем формирования как внутреннего, так и внешнего взаимодействия, может помочь как организациям, так и целым отраслям успешно противодействовать современным угрозам информационной безопасности». 

Подпишитесь
в Facebook

Я уже с вами