Риски сбоев vs. риски утечек

Риски сбоев vs. риски утечек

В наше время информационные системы обладают очень большой важностью практически для любого бизнеса. Соответственно, риски этих систем также имеют большое значение почти для каждой компании.
Риски, которые сопряжены со сбоями
С такими рисками каждый день сталкиваются как организации, так и рядовые пользователи. Каждому хотя бы раз в жизни попадается «сбойный» носитель данных, каждый хотя бы раз страдает от потери важного документа, который просто можно не успеть сохранить до программного сбоя. И даже очень надежное оборудование и ПО не гарантируют защиты от разных ошибок. Однако когда подобные ошибки бывают систематическими, ваш бизнес может страдать особенно сильно.
И как раз систематическими такие ошибки могут стать в двух случаях: если информационная система не отвечает требованиям к уровню надежности, которые предъявлены к таким системам в этой организации, или если некоторые компоненты данной системы изначально были реализованы не так, как нужно. Иногда эти неприятности даже объединяются.
Понятно, что в первом случае проблему можно легко решить внедрением другой системы информации, что сопряжено с какими-то издержками. Но в долгосрочной перспективе те убытки, которые возникнут благодаря несоответствующей требованиям компании системе, будут гораздо выше затрат на внедрение полностью новой системы. Во втором случае потребуется искать возможности для замены или модификации составляющих компонентов при помощи разных сервис-паков, патчей и т.п.
Риски, которые сопряжены с утечками данных
Эта группа рисков будет хорошо известна исключительно корпоративным пользователям, ведь даже если домашний пользователь по какой-то случайности и обнародует какой-то из своих конфиденциальных документов, как правило, это не будет нести для него какого-либо существенного вреда. В корпоративном же мире всё будет совсем иначе: как гласят оценки экспертов, из десяти случаев в шести будет вполне достаточно утечки 20% конфиденциальных документов для банкротства организации.
Все утечки данных можно разделять на две основные группы: случайные и преднамеренные. Преднамеренные обычно организуются недобросовестными работниками самой компании, которые продают корпоративные секреты или просто распространяют их, руководствуясь, к примеру, мстительными побуждениями. Случайные утечки конфиденциальных данных являются итогом невнимательности, небрежности, неаккуратности сотрудников компании. Как правило, какого-либо большого ущерба случайные утечки не приносят.
Стратегия борьбы с утечками данных, с одной стороны, заключена в увеличении лояльности работников, с другой стороны, необходимо организовать контроль за их действиями над информацией, которые проводятся на работе. Сегодня золотым стандартом в борьбе с утечками информации являются DLP-системы, позволяющие хорошо контролировать как входящий, так и исходящий трафик компании и обнаруживать в данном трафике конфиденциальные данные. Качественная, а также грамотно внедренная DLP-система полностью закрывает потребности компании в технических средствах для борьбы с утечками данных».
Главной задачей риск-менеджмента является создание такой системы, которая сможет позволить создать комплексный контроль за состоянием информационных систем компании, производить аудит их функционирования, а также обеспечивать постоянную готовность информсистем исполнять задачи заказчика организации. Само собой, при этом требуется придерживаться разумных границ, а также помнить, основной принцип информационной безопасности: «не бизнес существует для безопасности, а безопасность создается для бизнеса». На практике это значит, что, к примеру, система, обладающая избыточной отказоустойчивостью, в итоге стать столь  дорогой, что компании будет выгоднее пойти на некоторые риски, нежели заниматься внедрением такой системы.
Даже если не внедрять абсолютно никаких спецсистем, ваша компания все равно может своими силами разработать политику информбезопасности, которая будет содержать требования для обеспечения резервного копирования важной информации и разграничения доступности этих данных. Разграничения доступа вы можете реализовать при помощи средств, которые встроены в сами IT-ресурсы (файл-серверы, базы данных и т.п.) компании. Само собой, для контроля доступа понадобится внедрить DLP-систему, однако это уже будет следующим шагом.
Все же самое основное – понимать, что управление рисками является непрерывным процессом, и потому нельзя ждать, что вы сможете только один раз минимизировать IT-риски, после чего забыть о них.

Система Антифишинг выявила 74 тыс. фишинговых сайтов

По итогам 2025 года система «Антифишинг» выявила 217 тыс. злонамеренных ресурсов, из которых 74 тыс. пришлись на фишинговые сайты. В Минцифры отмечают устойчивую тенденцию к снижению общего числа таких ресурсов: в 2024 году их было выявлено 342 тыс., а в 2023 — 355 тыс.

Эти данные привели «Ведомости» со ссылкой на ведомство, которое выступает оператором системы «Антифишинг».

С фишинговыми ресурсами ситуация выглядит менее однозначной. В 2024 году было обнаружено 86 тыс. таких сайтов, тогда как в 2023 — лишь 40 тыс. При этом Роскомнадзор сообщил о блокировке 100 тыс. фишинговых ресурсов в 2025 году — это в 3,3 раза больше, чем годом ранее. Статистику привёл подведомственный Роскомнадзору Центр мониторинга и управления сетью связи общего пользования.

Руководитель направления по повышению киберграмотности корпоративных пользователей компании RED Security Артём Мелехин связывает рост числа выявляемых злонамеренных ресурсов с развитием и совершенствованием систем обнаружения, в том числе автоматизированных и массовых.

Директор по развитию центра мониторинга внешних цифровых угроз Solar Aura ГК «Солар» Александр Вураско считает, что улучшение механизмов выявления фишинговых ресурсов привело к исчезновению отдельных их типов. Дополнительную роль сыграли антимошеннические меры со стороны банков и операторов связи. В результате злоумышленники сместили фокус на «угон» учётных записей в мессенджерах и социальных сетях.

При этом порог входа в этот «бизнес» продолжает снижаться. По словам Александра Вураско, этому способствует развитие сервисной модели. В даркнете без труда можно найти продавцов услуг PhaaS (phishing as a service — «фишинг как услуга»). По оценкам экспертов, примерно за 10 долларов можно создать вполне работоспособный фишинговый сайт. Существуют и более дешёвые предложения — по цене чашки кофе, но их качество, как правило, крайне низкое. В то же время ресурсы, рассчитанные на целевые атаки против крупных компаний, могут стоить порядка 100 тыс. рублей.

Артём Мелехин также отмечает влияние инструментов генеративного искусственного интеллекта. При этом ИИ применяется не только злоумышленниками, но и для выявления фишинга. Руководитель направления аналитики и спецпроектов экспертно-аналитического центра InfoWatch Андрей Арсентьев подчёркивает, что ключевая задача, которую решают организаторы фишинговых атак с помощью генеративного ИИ, — это персонализация предложений.

Как отметила старший контент-аналитик «Лаборатории Касперского» Ольга Алтухова, фишинг по-прежнему остаётся одной из основных угроз для российских пользователей. В основе фишинговых и скамерских атак лежит социальная инженерия, а не технические ухищрения. Злоумышленники манипулируют эмоциями, часто создают ощущение срочности и активно пользуются низким уровнем осведомлённости пользователей — в том числе корпоративных — в вопросах безопасности.

Согласно исследованию RED Security, более 40% опрошенных оказались уязвимы для фишинга. 34% респондентов вводили учётные данные на поддельных страницах, причём 13% делали это несколько раз, так и не получив ожидаемого результата. При этом рост цифровой грамотности идёт медленно и требует значительных усилий.

По мнению экспертов, повышение осведомлённости пользователей должно сочетаться с системной работой, направленной на снижение рентабельности фишинговых атак. Добиться этого можно за счёт ускорения выявления и блокировки ресурсов, а также усложнения механизмов монетизации таких атак.

RSS: Новости на портале Anti-Malware.ru