Из-за простоев и потерь данных компании России теряют более 29 млрд $ ежегодно

Из-за потерь данных и простоев компании России теряют более 29 млрд $ в год

Сегодня корпорация EMC опубликовала результаты нового международного исследования, посвящённого системам защиты данных. Согласно полученным результатам, за последний год потери данных и простои стоили российским организациям 29 млрд долл. США. Объемы потерянных данных по всему миру с 2012 г. выросли на 400 %. При этом, как ни странно, 82% организаций все еще не уверены в своей способности восстановить данные после нарушений работы. 

Основные результаты исследования:

  • Убытки российских организаций от потери данных и простоев составили 29 млрд долл. США
  • В среднем за последние два года компании по всему миру утратили на 400% больше данных (это равноценно потере 24 млн электронных писем каждой компанией)
  • 82% ИТ-специалистов не уверены в том, что смогут восстановить информацию после инцидентов
  • 48% организаций не располагают планами аварийного восстановления для новых рабочих нагрузок; только у 3% есть подобные планы для больших данных, гибридных облачных сред и мобильных инфраструктур
  • Только 2% организаций попали в категорию «Лидеры» в области защиты данных; 8% занимают второе место; 90% оказались в категории «Начинающие»
  • Наиболее зрелыми системами защиты данных располагают компании в Китае, Гонконге, Нидерландах, Сингапуре и США, а наиболее слабыми — в Швейцарии, Турции и ОАЭ
  • Компании, сотрудничающие с тремя или более поставщиками услуг по обеспечению безопасности, теряют в 1,2 раза больше данных, чем компании, которые придерживаются стратегии работы с одним поставщиком

В исследовании EMC Global Data Protection Index, проведенном компанией Vanson Bourne, приняли участие 3300 ИТ-руководителей различных организаций из 24 стран мира, от компаний среднего размера до крупных корпораций.

Влияние потерь данных и простоев

Есть и хорошие новости: количество случаев потери данных в целом снижается. Однако объемы данных, утрачиваемых во время каждого инцидента, растут в геометрической прогрессии.

  • 58 % участвовавших в исследовании компаний имели опыт потери данных или простоев за последний год.
  • В среднем за последний год одна компания столкнулась с непредвиденными простоями общей продолжительностью более одного рабочего дня (15 часов).
  • Прочие коммерческие последствия перерывов в работе включали потерю прибыли (32%) и задержки в разработке продуктов (23%).

Новые сложности в области защиты данных

Актуальные бизнес-тенденции, такие как большие данных, мобильные технологии и гибридные облака, создают ряд новых сложностей в области защиты данных.

  • 48% компаний не располагают планами аварийного восстановления ни для одной из вышеупомянутых сред, и только 3% располагают планами для всех трех.
  • Более того, 58% считают, что им сложно защищать большие объемы данных, мобильные инфраструктуры и гибридные облака.
  • Поскольку 28% основных данных хранится в облачных хранилищах того или иного типа, такое положение дел может привести к значительным убыткам.

Парадокс защиты

Внедрение передовых технологий защиты данных многократно снижает вероятность нарушений работы. Поэтому для решения задач по защите данных многие компании обращаются сразу к нескольким поставщикам ИТ-услуг. Однако такой разрозненный подход к развертыванию защитных средств может только увеличить риски.

  • Вероятность потери данных для организаций, не развернувших стратегию непрерывной доступности, почти в два раза превышала таковую для компаний, развернувших эту стратегию.
  • Организации, получающие решения по защите данных от трех или более поставщиков, потеряли в 1,2 раза больше данных, чем компании, которые выстроили свою стратегию защиты вокруг одного подрядчика.
  • Кроме того, организации с тремя подрядчиками, как правило, тратили в среднем на 1 млн долл. США больше на инфраструктуру защиты данных, чем компании с одним подрядчиком

Матрица зрелости

Участникам исследования EMC Data Protection Index также присваивались баллы в зависимости от их ответов. По результатам подсчета баллов они были определены в одну из четырех категорий в зависимости от зрелости их системы защиты данных (подробнее см. в описании методологии).

  • Подавляющее большинство компаний — 90% — оказались в двух нижних категориях зрелости системы защиты данных.
  • Лишь 10% компаний имеют системы защиты повышенной зрелости; 8% оказались на втором месте и 2% в числе лидеров.
  • В Китае находится больше всего компаний с высокой зрелостью систем защиты (30%), а в ОАЭ меньше всего (0%). 
  • Очень крупные организации, имеющие более 5000 сотрудников, имеют в два раза больше шансов (24%) оказаться среди компаний со зрелыми системами защиты, чем малые компании с числом сотрудников от 250 до 449 (12%). Компании из США и Нидерландов оказались самыми передовыми за пределами Азиатско-Тихоокеанского региона и Японии (соответственно 20% и 21%).

Гай Черчуорд (Guy Churchward), президент, EMC Core Technologies

«Это исследование наглядно показывает, насколько значительными финансовые последствия неожиданных простоев и потери данных могут быть для компаний разных стран. Учитывая, что 62% опрошенных ИТ-руководителей по всему миру чувствовали, что едва справляются с защитой гибридного облака, больших объемов данных и мобильной инфраструктуры, вполне понятно, что большинство из них не уверены в том, что смогут обеспечить защиту данных от угроз, с которыми их компании неизбежно столкнутся в будущем. Мы надеемся, что международное исследование ситуации в области защиты данных поможет ИТ-руководителям «перевести дыхание» и еще раз обдумать, соответствуют ли их текущие решения для защиты данных требованиям сегодняшнего бизнеса, а также их долгосрочным целям».

Методология

Исследование проводилось независимо компанией Vanson Bourne с августа по сентябрь 2014 г. В опросе участвовали ИТ-руководители организаций со штатом более 250 человек. Всего в исследовании приняли участие 3300 респондентов из 24 стран. По 200 человек было опрошено в США, Великобритании, Франции и Германии и по 125 человек в Канаде, Мексике, Бразилии, России, ЮАР, Турции, ОАЭ, Италии, Швейцарии, Нидерландах, Австралии, Японии, Китае, Корее, Индии, Сингапуре, Гонконге, на Филиппинах, в Таиланде и Индонезии.

Для создания графика зрелости ИТ-руководителям задавали конкретные вопросы, касающиеся их мер по резервному копированию и восстановлению данных, а также стратегии и инфраструктуры. Для расчета общего рейтинга зрелости каждому разделу присваивали баллы от 1 до 64. Эта оценка затем была умножена на фактор масштабирования для нормализации графика, после чего присваивался окончательный балл из расчета максимума в 100 баллов. По окончании подсчета организации опрошенных ИТ-руководителей сгруппировали, равномерно разделив их на четыре сегмента по числу набранных баллов: отстающие (1–25 баллов), оценивающие (26–50 баллов), последователи (51–75 баллов) и лидеры (76–100 баллов).

Исследователи нашли кибероружие, нацеленное на инженерный софт

SentinelOne обнаружила необычный зловред, который могли создать для саботажа инженерных и физических расчётов. Исследователи считают, что он появился примерно в 2005 году, за несколько лет до Stuxnet, знаменитого червя, атаковавшего иранские центрифуги для обогащения урана.

О находке на конференции Black Hat Asia рассказал исследователь SentinelOne Виталий Камлюк.

По его словам, всё началось с попытки понять, были ли такие известные инструменты кибершпионажа, как Flame, Animal Farm и Project Sauron, первыми в своём роде. Все они использовали Lua и виртуальную машину, поэтому Камлюк решил поискать похожие образцы.

Так исследователи вышли на файл, загруженный в VirusTotal ещё в 2016 году. В нём упоминался идентификатор fast16. При анализе выяснилось, что методы авторов зловреда, совсем не похожи на типичные для 2016 года. Более того, ссылка на fast16 встречалась и в утечке Shadow Brokers, которую позже связывали с Агентством национальной безопасности США.

 

По оценкам SentinelOne, fast16 мог быть создан примерно в 2005 году. На это указывают особенности кода, а также тот факт, что зловред не работает на системах новее Windows XP и требует одноядерного процессора. Первые многоядерные потребительские процессоры Intel появились в 2006 году.

Исследователи выяснили, что fast16 пытается установить червя и загрузить драйвер fast16.sys. Самое интересное скрывается именно в драйвере: он содержит механизм, который изменяет результаты вычислений с плавающей точкой. Также зловред ищет инструменты точных расчётов, используемые в гражданском строительстве, физике и моделировании физических процессов.

По версии SentinelOne, целью fast16 могли быть три инженерные и симуляционные платформы, популярные в середине 2000-х: LS-DYNA 970, PKPM и гидродинамическая платформа MOHID. Такие решения применяются, например, для краш-тестов, анализа прочности конструкций и экологического моделирования.

Камлюк предположил, что fast16 мог незаметно вносить ошибки в расчёты инженерного софта. В теории это могло привести уже не просто к сбою на компьютере, а к реальным последствиям: ошибкам в проектах, моделях или испытаниях.

В SentinelOne называют fast16 своеобразным предшественником Stuxnet и считают его ранним примером кибероружия, нацеленного не на кражу данных, а на скрытое изменение работы критически важных систем.

Исследователи уже сообщили о находке разработчикам инженерного ПО, которое могло быть целью fast16. По словам Камлюка, поставщикам, возможно, стоит проверить старые результаты расчётов на признаки вмешательства.

RSS: Новости на портале Anti-Malware.ru