Из-за простоев и потерь данных компании России теряют более 29 млрд $ ежегодно

Из-за потерь данных и простоев компании России теряют более 29 млрд $ в год

Сегодня корпорация EMC опубликовала результаты нового международного исследования, посвящённого системам защиты данных. Согласно полученным результатам, за последний год потери данных и простои стоили российским организациям 29 млрд долл. США. Объемы потерянных данных по всему миру с 2012 г. выросли на 400 %. При этом, как ни странно, 82% организаций все еще не уверены в своей способности восстановить данные после нарушений работы. 

Основные результаты исследования:

  • Убытки российских организаций от потери данных и простоев составили 29 млрд долл. США
  • В среднем за последние два года компании по всему миру утратили на 400% больше данных (это равноценно потере 24 млн электронных писем каждой компанией)
  • 82% ИТ-специалистов не уверены в том, что смогут восстановить информацию после инцидентов
  • 48% организаций не располагают планами аварийного восстановления для новых рабочих нагрузок; только у 3% есть подобные планы для больших данных, гибридных облачных сред и мобильных инфраструктур
  • Только 2% организаций попали в категорию «Лидеры» в области защиты данных; 8% занимают второе место; 90% оказались в категории «Начинающие»
  • Наиболее зрелыми системами защиты данных располагают компании в Китае, Гонконге, Нидерландах, Сингапуре и США, а наиболее слабыми — в Швейцарии, Турции и ОАЭ
  • Компании, сотрудничающие с тремя или более поставщиками услуг по обеспечению безопасности, теряют в 1,2 раза больше данных, чем компании, которые придерживаются стратегии работы с одним поставщиком

В исследовании EMC Global Data Protection Index, проведенном компанией Vanson Bourne, приняли участие 3300 ИТ-руководителей различных организаций из 24 стран мира, от компаний среднего размера до крупных корпораций.

Влияние потерь данных и простоев

Есть и хорошие новости: количество случаев потери данных в целом снижается. Однако объемы данных, утрачиваемых во время каждого инцидента, растут в геометрической прогрессии.

  • 58 % участвовавших в исследовании компаний имели опыт потери данных или простоев за последний год.
  • В среднем за последний год одна компания столкнулась с непредвиденными простоями общей продолжительностью более одного рабочего дня (15 часов).
  • Прочие коммерческие последствия перерывов в работе включали потерю прибыли (32%) и задержки в разработке продуктов (23%).

Новые сложности в области защиты данных

Актуальные бизнес-тенденции, такие как большие данных, мобильные технологии и гибридные облака, создают ряд новых сложностей в области защиты данных.

  • 48% компаний не располагают планами аварийного восстановления ни для одной из вышеупомянутых сред, и только 3% располагают планами для всех трех.
  • Более того, 58% считают, что им сложно защищать большие объемы данных, мобильные инфраструктуры и гибридные облака.
  • Поскольку 28% основных данных хранится в облачных хранилищах того или иного типа, такое положение дел может привести к значительным убыткам.

Парадокс защиты

Внедрение передовых технологий защиты данных многократно снижает вероятность нарушений работы. Поэтому для решения задач по защите данных многие компании обращаются сразу к нескольким поставщикам ИТ-услуг. Однако такой разрозненный подход к развертыванию защитных средств может только увеличить риски.

  • Вероятность потери данных для организаций, не развернувших стратегию непрерывной доступности, почти в два раза превышала таковую для компаний, развернувших эту стратегию.
  • Организации, получающие решения по защите данных от трех или более поставщиков, потеряли в 1,2 раза больше данных, чем компании, которые выстроили свою стратегию защиты вокруг одного подрядчика.
  • Кроме того, организации с тремя подрядчиками, как правило, тратили в среднем на 1 млн долл. США больше на инфраструктуру защиты данных, чем компании с одним подрядчиком

Матрица зрелости

Участникам исследования EMC Data Protection Index также присваивались баллы в зависимости от их ответов. По результатам подсчета баллов они были определены в одну из четырех категорий в зависимости от зрелости их системы защиты данных (подробнее см. в описании методологии).

  • Подавляющее большинство компаний — 90% — оказались в двух нижних категориях зрелости системы защиты данных.
  • Лишь 10% компаний имеют системы защиты повышенной зрелости; 8% оказались на втором месте и 2% в числе лидеров.
  • В Китае находится больше всего компаний с высокой зрелостью систем защиты (30%), а в ОАЭ меньше всего (0%). 
  • Очень крупные организации, имеющие более 5000 сотрудников, имеют в два раза больше шансов (24%) оказаться среди компаний со зрелыми системами защиты, чем малые компании с числом сотрудников от 250 до 449 (12%). Компании из США и Нидерландов оказались самыми передовыми за пределами Азиатско-Тихоокеанского региона и Японии (соответственно 20% и 21%).

Гай Черчуорд (Guy Churchward), президент, EMC Core Technologies

«Это исследование наглядно показывает, насколько значительными финансовые последствия неожиданных простоев и потери данных могут быть для компаний разных стран. Учитывая, что 62% опрошенных ИТ-руководителей по всему миру чувствовали, что едва справляются с защитой гибридного облака, больших объемов данных и мобильной инфраструктуры, вполне понятно, что большинство из них не уверены в том, что смогут обеспечить защиту данных от угроз, с которыми их компании неизбежно столкнутся в будущем. Мы надеемся, что международное исследование ситуации в области защиты данных поможет ИТ-руководителям «перевести дыхание» и еще раз обдумать, соответствуют ли их текущие решения для защиты данных требованиям сегодняшнего бизнеса, а также их долгосрочным целям».

Методология

Исследование проводилось независимо компанией Vanson Bourne с августа по сентябрь 2014 г. В опросе участвовали ИТ-руководители организаций со штатом более 250 человек. Всего в исследовании приняли участие 3300 респондентов из 24 стран. По 200 человек было опрошено в США, Великобритании, Франции и Германии и по 125 человек в Канаде, Мексике, Бразилии, России, ЮАР, Турции, ОАЭ, Италии, Швейцарии, Нидерландах, Австралии, Японии, Китае, Корее, Индии, Сингапуре, Гонконге, на Филиппинах, в Таиланде и Индонезии.

Для создания графика зрелости ИТ-руководителям задавали конкретные вопросы, касающиеся их мер по резервному копированию и восстановлению данных, а также стратегии и инфраструктуры. Для расчета общего рейтинга зрелости каждому разделу присваивали баллы от 1 до 64. Эта оценка затем была умножена на фактор масштабирования для нормализации графика, после чего присваивался окончательный балл из расчета максимума в 100 баллов. По окончании подсчета организации опрошенных ИТ-руководителей сгруппировали, равномерно разделив их на четыре сегмента по числу набранных баллов: отстающие (1–25 баллов), оценивающие (26–50 баллов), последователи (51–75 баллов) и лидеры (76–100 баллов).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос под видом мода к Minecraft украл данные 1500 игроков

Если вы скачиваете моды к Minecraft с GitHub — самое время быть осторожным. Исследователи из Check Point обнаружили новую многоступенчатую вредоносную кампанию, нацеленную именно на игроков этой игры.

Всё начинается с якобы безобидного мода, а заканчивается кражей паролей, токенов и данных из криптокошельков.

Злоумышленники распространяют вредонос под видом модов под названиями Oringo и Taunahi — это так называемые «чит-скрипты». Работают они только в среде Minecraft, потому что написаны на Java и запускаются, если игра установлена.

Заражение происходит в несколько этапов:

  1. Игрок сам копирует вредоносный JAR-файл в папку с модами.
  2. При запуске Minecraft этот файл загружается вместе с остальными модами.
  3. Он скачивает второй этап заражения — ещё один JAR, который, в свою очередь, вытягивает .NET-программу-крадущую (инфостилер).

Причём вся передача команд и ссылок завуалирована — используется Pastebin с зашифрованным IP-адресом сервера.

Что может этот зловред?

Очень многое. После загрузки финального компонента начинается сбор:

  • токенов Discord, Minecraft, Telegram;
  • логинов и паролей из браузеров;
  • данных криптокошельков;
  • файлов с компьютера;
  • данных из приложений вроде Steam и FileZilla;
  • снимков экрана, буфера обмена и списка запущенных процессов.

Всё это отправляется обратно через Discord Webhook.

Кто за этим стоит?

Исследователи подозревают, что за атакой стоит русскоязычный злоумышленник. Об этом говорят артефакты на русском языке и часовой пояс (UTC+03:00) в коммитах на GitHub. По предварительным оценкам, уже пострадали более 1 500 устройств.

Вся эта кампания использует нелегальный сервис Stargazers Ghost Network — он позволяет размещать вредоносные репозитории на GitHub, маскируя их под взломанное ПО и игровые моды.

 

А что с KimJongRAT?

Параллельно исследователи из Unit 42 (Palo Alto Networks) сообщили о двух новых вариантах известного шпионского инструмента KimJongRAT. Один — в виде исполняемого файла (PE), второй — в PowerShell-реализации. Оба активируются через клик по LNK-файлу и загружают компоненты для кражи данных и нажатий клавиш. За этим стоит, предположительно, северокорейская группировка, связанная с кампаниями BabyShark и Stolen Pencil.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru