Большинство администраторов по ИТ-безопасности осознают угрозы Web 2.0: исследование

Большинство администраторов по ИТ-безопасности осознают угрозы Web 2.0: исследование

...

Согласно результатам исследования «Web 2.0: безопасность на рабочем месте», проведенного компанией Ponemon Institute, 82% администраторов по ИТ-безопасности осознают, что использование сотрудниками социальных сетей, интернет-приложений и виджетов ухудшает информационную защищенность. В качестве основных угроз Web 2.0 респонденты назвали вирусы, вредоносное ПО и риск утери данных. 77% организаций планируют в течение ближайших пяти лет внедрить у себя решения, способные противостоять этим угрозам, говорится в сообщении Check Point Software Technologies.



Около 50% опрошенных заявили, что крайне необходимо свести к минимуму риски, которым организации подвергаются со стороны интернет-приложений и виджетов, причем медлить, по их мнению, с этим нельзя. Подавляющее большинство респондентов убеждены, что пользователи должны вести себя в интернете более ответственно, не допуская угроз корпоративной безопасности со стороны Web 2.0. Около 20% участников исследования считают, что в своих повседневных бизнес-коммуникациях сотрудники редко или вообще никогда не задумываются о возможных угрозах, исходящих от социальных сетей и интернет-приложений. Обеспечение производительности, вредоносное ПО и риск утери данных названы в числе самых важных проблем при использовании новых интернет-приложений на рабочих местах.

В исследовании приняли участие более 2100 администраторов по ИТ-безопасности из разных стран мира. Большинство из них убеждено, что важную роль в снижении рисков при использовании интернет-приложений для бизнеса могут и должны играть сами сотрудники. Как показало исследование, сегодня многие недооценивают опасность, которой подвергаются организации во время повседневных бизнес-коммуникаций — при загрузке интернет-приложений, просмотре веб-страниц, переходе по ссылкам, проигрывании потокового видео, использовании файлообменных сайтов и общении в социальных сетях. Необходимо, чтобы рядовые пользователи осознали, насколько велика их роль в обеспечении корпоративной интернет-безопасности.

«Наше исследование показало, что работа пользователей с приложениями Web 2.0 требует мер по обеспечению безопасности. Рост количества и видов сетевых угроз на фоне широкого распространения онлайн- и загружаемых приложений делает все более актуальной защиту важной информации, — заявил д-р Ларри Понемон (Larry Ponemon), основатель и директор Ponemon Institute. — Чтобы справиться с этой проблемой, нужны стратегические инвестиции в технологии и осведомленность пользователей. Кроме того, большинство ИТ-администраторов, участвовавших в нашем исследовании, отметили, что в их организациях недостаточно ресурсов для защиты критических веб-приложений».

«Очевидно, что администраторы по ИТ-безопасности осознают роль приложений Web 2.0 в сетевой инфраструктуре организаций, но им также нужны новые инструменты для того, чтобы понимать, какие приложения пользователи применяют для бизнес-целей», — отметил Жульетт Султан (Juliette Sultan), руководитель службы маркетинга Check Point Software Technologies. По его словам, благодаря внедрению гибкого решения, которое учитывает корпоративные и индивидуальные потребности, налаживается связь между пользователями и ИТ-администраторами, сотрудники уже более осознанно подходят к работе в интернете, следуя при этом корпоративной политике безопасности. «Исследование выявило, что организации осведомлены о потенциальных угрозах, возникающих при использовании Web 2.0, и, к счастью, считают противодействие им своей приоритетной задачей. Check Point помогает организациям на практике осуществлять контроль над приложениями. Сотрудники получают возможность работать с инструментами Web 2.0, не подвергая при этом опасности корпоративный бизнес», — заключил Жульетт Султан.

В частности, Check Point недавно выпустила новый программный блейд Application Control, который позволяет обезопасить и контролировать использование многих тысяч приложений Web 2.0 в организациях.

Независимое исследование «Web 2.0: безопасность на рабочем месте» было проведено компанией Ponemon Institute в июне 2010 г. среди администраторов по ИТ-безопасности в США, Великобритании, Франции, Японии и Австралии. Были охвачены организации самого разного уровня (от небольших компаний до крупных предприятий) из 12 отраслей, среди которых – финансовое дело, промышленное производство, административное управление, розничная торговля, здравоохранение, образование и т.п.

Источник

Ростелеком опроверг использование белых списков для домашнего интернета

Информация об ограничении доступа в интернет для пользователей фиксированного доступа в «Ростелекоме» назвали не соответствующей действительности. В компании подчеркнули, что подобные меры могут быть оправданы только в отношении мобильного интернета.

С таким заявлением оператор выступил в комментарии для «Радио РБК». Как отметили в пресс-службе «Ростелекома», такие ограничения вводятся лишь при угрозе атак дронов.

Это объясняется тем, что мобильный интернет может использоваться для наведения боевых беспилотников на потенциальные цели. Введение аналогичных ограничений для фиксированного доступа в сеть в компании назвали лишённым смысла.

Телеграм-канал «Код Дурова», который ранее распространил информацию о том, что в Ростове некоторые пользователи фиксированного интернета столкнулись с доступом только к ресурсам из «белого списка», позже также признал, что у абонентов крупных провайдеров такой проблемы нет. По данным авторов канала, о сбоях уже несколько дней сообщают пользователи соцсетей, однако в основном речь идёт о клиентах небольших операторов.

«Источник «Кода Дурова» на телеком-рынке подтверждает, что провайдеры могут быть не причастны к ситуации, когда у пользователей открываются только российские сайты, так как ограничения могут вводиться на ТСПУ, контролируемых Роскомнадзором», — именно такую версию канал считает наиболее вероятной причиной ограничений доступа.

Как уточнили в самом операторе, о котором шла речь в новости об ограничениях, в тот момент он находился под DDoS-атакой. При этом передача данных продолжалась по каналам, которые эта атака не затронула.

RSS: Новости на портале Anti-Malware.ru