На страхование кибер-рисков в 2014 году в мире было потрачено около 2,5 млрд. долларов

На страхование кибер-рисков в 2014 году в мире потрачено около $2,5 млрд

На страхование кибер-рисков в 2014 году в мире потрачено около $2,5 млрд

AIG в России выступила со-организатором конференции «Кибер-риски. Определение. Управление» в партнерстве с международным страховым брокером Marsh. В рамках мероприятия был представлен взгляд экспертов ведущих компаний сферы кибер-безопасности на современную кибер-преступность.

Приведены актуальные данные об атаках на российские компании в виртуальном пространстве и убытках, понесенных данными предприятиями, а также об ответственности за нарушение законодательства о сборе и хранении данных. Спикерами были рассмотрены основные риски, которым подвергаются компании, работающие в кибер-пространстве, даны рекомендации о том, на что стоит обращать внимание при работе с данными, и описаны инструменты и методы защиты информации.

В своем докладе Илья Сачков, Генеральный директор компании Group-IB, описал тренды рынка кибер-преступности на начало 2015 года и поделился экспертизой компании в области расследования деятельности злоумышленников в виртуальной сфере. По данным исследований компании, число DDoS-атак постепенно сходит на нет, уступая место атакам на системы ДБО и внутренние системы финансовых организаций в связи со значительно большими объемами средств, получаемых кибер-преступниками при тех же затратах и усилиях.

За 2014 год количество таких целевых атак, инициируемых группировками на постсоветском пространстве, существенно возросло. «Крупнейшие компании российского финансового сектора, в том числе банки, входящие в топ-20, традиционно считающиеся хорошо защищенными, подверглись атакам за прошедший год. Этот факт вызывает особое беспокойство в связи с  тем, что речь идет не о предприятиях малого или среднего бизнеса, а об известных  корпорациях с хорошим менеджментом и политикой информационной безопасности, с современными системами защиты. Негативный тренд, замеченный нами – у абсолютного большинства этих компаний не было плана реагирования на случай обнаружения целевой атаки», – отметил Илья Сачков.

Наталья Касперская, Генеральный директор InfoWatch и со-основатель «Лаборатории Касперского», осветила список основных рисков, которым подвержены компании, обрабатывающие и хранящие большие объемы данных, разделив их на блоки по  источникам и целям, а также подробно рассмотрела такие аспекты обеспечения кибер-безопасности, как защита от внутренних угроз и утечек и борьба с целевыми атаками. Спикер привела неутешительную статистику: более 80% респондентов  исследования, проведенного InfoWatch, признались, что утечки данных в их компаниях были инициированы сотрудниками, а не сторонними лицами; другой опрос показал, что около 50% сотрудников при увольнении забирают с собой конфиденциальные документы, в том числе, клиентские базы, командные разработки и т.д.

Владимир Кремер, руководитель Отдела страхования финансовых рисков AIG в России, в своем выступлении описал «анатомию» кибер-инцидента, рассказал о широком круге кибер-рисков, которым подвергаются компании, и привел кейсы из российской и зарубежной практики страхования таких рисков. Спикер также рассказал о решениях, которые страховое сообщество может сегодня предложить для защиты данных в виртуальном пространстве и минимизации убытков вследствие кибер-атак, и напомнил механику действия полиса CyberEdge – полиса страхования от кибер-рисков.

Владимир Кремер также рассказал о том, что нередко компании подвергаются угрозе кибер-шантажа, когда преступники извещают компанию о найденной уязвимости системы безопасности, угрожая воспользоваться ей в случае невыплаты компанией крупной суммы денежных средств. Спикер сообщил, что в таком случае полис CyberEdge предлагает IT-услуги, направленные на снятие угрозы безопасности и предотвращение кибер-атаки. «Все чаще крупные клиенты при принятии решения о сотрудничестве требуют от своих партнёров наличия полиса страхования кибер-рисков, осознавая, что их данные постоянно находятся под угрозой и нуждаются в защите. Это, несомненно, позитивная тенденция, демонстрирующая готовность страхователей задуматься о проблеме, стоящей сегодня действительно остро, и вложить средства в безопасность как своих ресурсов, так и данных своих партнеров и клиентов», – отметил Владимир Кремер.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru