95% ИТ-подразделений признают наличие проблем с безопасностью

95% ИТ-подразделений признают наличие проблем с безопасностью

Организации не в состоянии удовлетворить спрос на повышение потребности в удаленном доступе к корпоративным системам, поскольку 92% ИТ-подразделений компаний по всему миру ограничивает своим пользователям доступ к стратегическим корпоративным данным и ресурсам с мобильных устройств.

Таковы выводы недавнего глобального опроса среди 900 ИТ-руководителей, который провела компания Gemalto.

Несмотря на то, что почти во всех организациях (98%) имеются пользователи, которым необходим удаленный доступ или доступ с мобильных устройств к корпоративным данным, 95% ИТ-подразделений признают наличие сложностей, препятствующих повышению мобильности пользователей в своих организациях, которые, главным образом, связаны с опасениями за безопасность данных, пишет cnews.ru.

По результатам глобального опроса Global Authentication and Identity Access Management Index за 2015 г., практически все респонденты (94%) опасаются потенциальной утечки своих данных или взлома своих систем в связи с возможной кражей или компрометацией учетных записей сотрудников или клиентов. Ситуация усугубляется ростом количества мобильных терминалов в организациях: согласно исследованию, в большинстве организаций на каждого пользователя приходится в среднем по два мобильных устройства и по три учетных записи. Кроме того, в среднем, одно из каждых пяти обращений в службу ИТ-поддержки (20%) связано с тем, что пользователи потеряли или забыли свой логин или пароль.

Чтобы решить проблему обеспечения безопасности при удаленном доступе, большинство ИТ-подразделений (86%) намерены реализовать схему двухфакторной аутентификации для доступа к облачным приложениям. В настоящее время с двухфакторной аутентификацией работают 38% пользователей, и ожидается, что через два года эта цифра увеличится до 51%. Больше половины опрошенных (57%) уже применяют двухфакторную аутентификацию для защиты внешнего доступа к ресурсам, что показывает разносторонность использования данной технологии. На сегодняшний день почти у всех (92%) респондентов имеется по меньшей мере одно приложение, для защиты которого используются средства двухфакторной аутентификации. Такими чаще всего являются облачные приложения, веб-порталы и VPN доступ.

На фоне того, что ИТ-отрасль изучает потенциал двухфакторной аутентификации для решения назревающего кризиса, связанного с обработкой учетных записей, подавляющее большинство (91%) респондентов намерены реализовать этот механизм в работе с облачными сервисами, а также для централизованного управления процедурами в своих организациях. Благодаря возможности внедрения унифицированных политик, которые позволяют эффективно устранить угрозы безопасности, технологии двухфакторной аутентификации в то же время позволяют упростить доступ к многочисленным приложениям. При этом высокая эффективность облачной инфраструктуры является решающим фактором как при реализации двухфакторной аутентификации в различных приложениях, так и для быстрого и эффективного внедрения решений. В связи с этим, 90% респондентов рассматривают возможность облачной доставки в качестве ключевого довода в процессе решения о приобретении решения для строгой аутентификации.

«Учитывая, что сотрудники предприятий жаждут новых, более гибких способов для выполнения своих трудовых обязанностей, ИТ-подразделения вынуждены приспосабливаться к растущему спросу на повышение мобильности, – говорит Франсуа Ланье (François Lasnier), старший вице-президент Gemalto по технологиям защиты учетных записей. – Очень вероятно, что в будущем организации, неготовые к подобным переменам, столкнутся со снижением продуктивности своего бизнеса. Обычно пользователи готовы сделать всё необходимое для выполнения своей работы, с разрешения руководства или без оного, поэтому в тех случаях, когда корпоративные ресурсы разбросаны по разным местам, наличие механизмов строгой аутентификации и доставки "в виде сервиса" будет выполнять важную роль в обеспечении безопасности. В то же время, организации смогут эффективнее защищать учетные записи своих пользователей, не в ущерб продуктивности или безопасности данных».

Организации признают необходимость масштабировать инфраструктуру безопасности для защиты как можно большего числа корпоративных и облачных приложений, особенно когда двухфакторная аутентификация выполняется сторонним сервисом. Результаты опроса свидетельствуют о том, что выбор в пользу двухфакторной аутентификации зависит от способности организации обеспечить возможности контроля и управления своим ИТ-сотрудникам, а также от того, насколько удобным будет это решение при защите доступа к самым различным приложениям для всех пользователей. Всё это говорит о значимости использования этой функции в решениях.

Среди других выводов исследования:

Значимость мобильности

  • Почти все (97%) опрошенные организации признали важность обеспечения своим сотрудникам возможности мобильного доступа в своей производственной практике.
  • В целом, во всех видах опрошенных организаций наблюдается очевидный рост числа пользователей, работающих с токенами в мобильном окружении: в среднем, 37% пользователей в опрошенных организациях в настоящее время применяют токены при работе с мобильными устройствами, при этом ожидается, что в течение ближайших двух лет эта цифра увеличится в среднем до 46%.

Роль облака в принятии решения об имплементации решения

  • Облачные технологии являются важным доводом, когда встаёт вопрос о выборе предпочтительной модели доставки двухфакторной аутентификации, при этом 90% опрошенных соглашаются, что наличие облачной доставки стало ключевым фактором в их решении о приобретении инструментов строгой аутентификации.
  • Однако, когда речь заходит о финальном решении о покупке инструментов двухфакторной аутентификации, более половины респондентов указали, что окончательное решение остается за ИТ-директором (CIO), при этом в процессе обсуждения могут участвовать руководитель отдела безопасности (CSO), директор по согласовательным и исполнительным процедурам (CCO), главный исполнительный директор (CEO) и финансовый директор (CFO).
  • 20% респондентов указали, что наиболее значимым фактором при выборе того или иного решения для двухфакторной аутентификации является общая стоимость пользования.

Угрозы безопасности и контроль за соблюдением правовых норм

  • Почти все (95%) респонденты считают важным, чтобы в их организациях имелась возможность получить согласованные результаты аудита событий доступа, осуществляемого посредством различных ресурсов.
  • По мнению абсолютного большинства (95%) респондентов, наличие двухфакторной аутентификации способно помочь их компаниям обеспечить соблюдение норм и требований к защите данных и пройти аудит безопасности.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru