Компании стали менее защищены от киберугроз в кризис

Компании стали менее защищены от киберугроз в кризис

Результаты опроса, проведенного аналитическим центром SearchInform в рамках весеннего RoadShow компании, показывают серьезное ухудшение ситуации с защищенностью московских компаний. В опросе приняло участие 460 респондентов (специалисты и начальники отделов ИБ, собственники бизнеса, директора организаций).

Лишь в 31% компаний есть отдел по информационной безопасности (для сравнения: в 2013 году о наличии такого отдела сообщали 30% московских организаций). Чаще всего обязанность за сохранение конфиденциальности ложится на IT-отдел (32%, ранее – 29%). А в 2% компаний, принявших участие в опросе, вообще никто не отвечает за ИБ. Ранее таких компаний в столичном регионе было менее 1%. 

«Традиционно» чаще всего для «слива» используют электронную почту. Именно ее специалисты контролируют в первую очередь (36%, ранее – 27%). Далее внешние носители (18%, ранее – 22%), документы, отправленные на печать (15%, ранее – 19%) и интернет-мессенджеры (15%, ранее – 4%). 

Более чем в половине компаний, принявших участие в опросе, с сотрудниками проводят инструктаж для разъяснения политик информационной безопасности (68%). И почти во всех (87%) работники подписывают соглашение о неразглашении конфиденциальной корпоративной информации. Лишь в 13% организаций этот дежурный ритуал не проводится. Для сравнения, в 2013-м году инструктаж проводился в 94% московских компаний. Неужели специалисты разочаровались в превентивной мере? Скорее сотрудники просто перестали бояться ответственности, учитывая насколько лояльно государство к «несунам».

53% компаний есть определенные запреты на использование сотрудниками информационных ресурсов (например, Skype и социальные сети). Предположительно это делается для предотвращения утечки информации, но скорее всего для того, чтобы люди не тратили рабочее время на развлечение и общение с друзьями. 

Почти во всех компаниях Москвы (94%) практикуется разграничение прав доступа к той или иной корпоративной информации в локальной Сети в зависимости от должности и обязанностей сотрудника. 

При этом в 41% компаний нет работающей системы контроля информационных потоков, а в 25% ее только планируют внедрить. DLP-система или другие способы защиты информации есть у 34% компаний. Впрочем, стоит отметить, что это едва ли не единственный показатель, который вырос с 2013-го года: тогда уровень внедрения DLP-систем в организациях составлял 19%.

Стоит отметить, что несмотря на наличие Соглашений о неразглашении и других административных мер контроля, 50% компаний тем не менее сталкивались с утечкой корпоративных данных. Представители более половины организаций признались, что уволившиеся сотрудники пытались унести с собой не только личные вещи и трудовую книжку, но и конфиденциальную информацию фирмы. В 2013-м году, в значительно более благоприятных экономических условиях, с таким поведением персонала столкнулись лишь 28% компаний, что говорит о значительном росте агрессивности среды, в которой сегодня работает бизнес.

Как показал опрос, чаще всего политику корпоративной информационной безопасности нарушают менеджеры (43%). Значительно меньше, но, тем не менее, следующие в этом рейтинге «грешат» руководители подразделений (16%). Реже всего ИБ нарушают секретари (4%). Таким образом, специфика столичного региона сегодня заключается в том, что утечки данных чаще всего нарушают те, кто так или иначе связан с деньгами. Двумя годами ранее менеджеры и руководители среднего звена суммарно «генерировали» лишь около 33% утечек данных в столице.

В большинстве компаний (40%) сотрудников, попавшихся на краже данных, увольняют. Реже начальство штрафует, лишает премии или делает выговор провинившимся. А в 14% компаний санкции к работникам, которые допустили утечку, вообще не применяются.

При этом, в случае утечки конфиденциальной информации, руководство не сообщает об инциденте клиентам, партнерам и прочим сторонам, которые могли бы от этого пострадать (77%), ссылаясь на незначительность ущерба. Лишь 6% компаний не просто информирует об этом всех пострадавших, но даже делают официальное заявление в СМИ. Во многом это связано с отсутствием законодательных требований об обязательном уведомлении жертв утечек. Интересно, изменится ли ситуация в будущем, если регуляторы сдержат обещания и существенно повысят штрафы за нарушение тех или иных «тайн». Впрочем, стоит сказать, что ранее не сообщали об утечках данных около 96% компаний, работающих в Москве. 

Также опрос показал, что 70% сотрудников использует личные устройства для решения бизнес-задач.

Несмотря на это, в 52% организаций этот канал возможной утечки конфиденциальной информации никак не контролируется, с чем, в частности, также можно связать упомянутый выше уровень утечек конфиденциальных данных в московских компаниях.

К слову, непростая экономическая ситуация в России, которая длится уже более года, по мнению самих компаний, никак не повлияла на количество и масштаб утечек корпоративных данных. Тем не менее, если сравнивать отдельные показатели с аналогичными данными исследования за 2013-й год, станет понятно, что компании скорее выдают желаемое за действительное, чем объективно оценивают ситуацию с ИБ-инцидентами.

Как отметил генеральный директор компании SearchInform Лев Матвеев: «В целом, компании Москвы показывают более высокий уровень защищенности от информационных угроз, чем в регионах. Но и количество рисков для бизнеса в столице несоизмеримо выше в силу уровня конкуренции на привлекательном рынке. Из тенденций стоит заметить переход утечек данных в разряд угроз, тесно связанных с использованием мобильных устройств, и увеличение числа компаний, сообщающих пострадавшим об утечках информации. Очень радует, что бизнес более ответственно относится к такого рода инцидентам и понимает их важность для своих клиентов и сотрудников».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Во время приёмной кампании атаки на сайты российских вузов выросли на 74%

По данным компаний, специализирующихся на защите от DDoS-атак, во время приёмной кампании интенсивность атак на российские вузы выросла на 74% по сравнению с 2024 годом. Объём бот-трафика увеличился на 50%.

Приёмная кампания в российские вузы стартовала 20 июня. С этого момента, как сообщили «Известиям» в компании Servicepipe, до половины трафика на сайтах приёмных комиссий могут генерировать боты.

«Ботов могут создавать сами абитуриенты, чтобы точнее просчитать свои шансы на поступление. Они подают документы в несколько вузов, причём в каждом — на разные направления подготовки. При этом в ходе приёмной кампании они забирают документы, меняют приоритеты, и списки поступающих несколько раз в день обновляются», — предположил руководитель аналитического отдела Servicepipe Антон Чемякин.

Абитуриенты вынуждены постоянно отслеживать изменения в списках поступающих, чтобы оценивать свои шансы. По мнению Антона Чемякина, боты помогают узнать, куда подали документы конкуренты с высокими баллами ЕГЭ, и какие приоритеты они указали при подаче заявлений.

Ранее, по словам представителя Servicepipe, ботов активно использовали абитуриенты технических вузов. В 2025 году основная активность наблюдается среди поступающих на естественно-научные и гуманитарные направления. При этом для создания ботов всё чаще применяются нейросети.

Рост бот-трафика подтвердили и представители вузов, опрошенных изданием. В частности, Камчатский государственный университет им. Витуса Беринга и Центр информационных технологий Казанского государственного аграрного университета.

«По данным нашего ИТ-отдела, бот-трафик составил около 35% от общего числа запросов к сайту приёмной комиссии и чатам. Это стало серьёзным вызовом для стабильной работы системы», — рассказал директор Центра информационных технологий Казанского государственного аграрного университета Тимур Шумков. — «Основные виды активности включают массовую регистрацию, нагрузочные атаки на серверы и попытки несанкционированного сбора данных о поступающих».

Также зафиксирован рост интенсивности DDoS-атак. По данным компании StormWall, их количество в период с 20 по 30 июня увеличилось на 74% по сравнению с аналогичным периодом прошлого года и на 162% по сравнению с тем же отрезком мая.

По оценке сооснователя и генерального директора StormWall Рамиля Хантимирова, большинство атак осуществлялось непрофессионалами. Он допустил, что за ними могут стоять абитуриенты, стремившиеся затруднить подачу заявлений для более сильных конкурентов. Также не исключено, что атаки могли быть организованы другими вузами схожего профиля, чтобы привлечь абитуриентов к себе.

«Мощность атак варьировалась от 10 до 20 тысяч запросов в секунду. Длительность — от 5 до 10 минут. Однако даже за это время цифровые платформы вузов либо работали со сбоями, либо полностью выходили из строя», — уточнили в компании. Для запуска подобных атак достаточно ресурсов бесплатных инструментов или небольших ботнетов.

В то же время, как подчеркнул Хантимиров, многие вузы по-прежнему уделяют недостаточное внимание защите от DDoS-атак. В результате даже атаки небольшой мощности могут серьёзно нарушить работу информационных систем.

По словам управляющего партнёра аналитического агентства «ВМТ Консалт» Екатерины Косаревой, хорошим способом борьбы с ботами является размещение документов в формате PDF, который сложно обработать автоматизированными средствами. Такой подход, в частности, применяется в МГТУ им. Баумана.

В целом, как отмечают специалисты, те вузы, которые заранее внедрили защиту от DDoS-атак, сумели избежать серьёзных проблем в период приёмной кампании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru