Каждый пятый российский топ-менеджер стал жертвой киберпреступников

Каждый пятый российский топ-менеджер стал жертвой киберпреступников

Каждый пятый российский топ-менеджер стал жертвой киберпреступников

По данным «Лаборатории Касперского», 18% российских владельцев бизнеса и топ-менеджеров пострадали от действий киберпреступников, находясь за рубежом. Среди специалистов, занимающих неруководящие должности, этот показатель несколько ниже — 12%.

Необходимость быть на связи в любой точке мира стоит у пользователей настолько остро, что вопросы безопасности уходят на второй план. Выйти в Сеть как можно быстрее после прилета, чтобы быть доступными для коллег, стремится большинство глав компаний и топ-менеджеров (63%) и около половины (49%) специалистов различных отделов. При этом 36% пользователей подключают корпоративное устройство к Сети в других странах с помощью бесплатных публичных точек доступа Wi-Fi. Каждый третий (33%) использует беспроводные технологии, которые могут оказаться незащищенными, для отправки деловых писем с вложениями, содержащими конфиденциальные данные.

Почти половина (45%) предпочитает выходить в Интернет за рубежом именно с рабочего гаджета, рассчитывая на то, что в компании позаботились о его защите. А 52% уверены, что служба безопасности и руководство должны понимать, что работать с корпоративного устройства в других странах по умолчанию менее безопасно, чем в офисе. Однако сами пользователи не считают нужным со своей стороны приложить дополнительные усилия, чтобы защитить рабочий гаджет во время командировки. 

«Конфиденциальная корпоративная информация подвергается серьезному риску во время рабочих поездок, ведь отправленные в командировку сотрудники могут стать жертвой киберпреступников. Нужно объяснять им, чем чревато неосторожное поведение при подключении и работе в Интернете за рубежом, и научить использовать виртуальную частную сеть (VPN) для доступа в корпоративную сеть, а также внедрить шифрование в рабочую электронную почту. Кроме того, важным и весьма эффективным способом обезопасить рабочий ноутбук или мобильное устройство за пределами корпоративной сети является установка комплексного решения, включающего защиту от вредоносного ПО, технологию блокировки эксплойтов, систему предотвращения сетевых вторжений и фильтрации сетевых ссылок, регулярное обновление ПО и исправление уязвимостей», — рассказывает Константин Воронков, руководитель отдела управления продуктами для конечных устройств «Лаборатории Касперского». 

Требования по ИБ выполняют лишь 36% субъектов КИИ, да и то по минимуму

На стартовавшем в Москве 28-м Национальном форуме по кибербезопасности ФСТЭК России доложила о результатах проверки объектов критической инфраструктуры (КИИ). Надлежащий уровень защиты зафиксирован лишь в 36% случаев — по нижней планке.

В контрольную выборку попали 700 объектов. На них было суммарно выявлено свыше 1,2 тыс. нарушений закона о безопасности КИИ (№ 187-ФЗ) и регуляторных нормативов.

В 2025 году ФСТЭК также направила субъектам КИИ более 2 тыс. уведомлений с требованием соблюдения законодательства и составила 603 протокола об административных правонарушениях (в подавляющем большинстве случаев организация проигнорировала требование о передаче нужных сведений регулятору либо сорвала сроки представления такой информации).

Проблемы, выявленные в ходе проверок, в основном вызваны отсутствием связности ИБ- и бизнес-процессов. Специалисты по ИБ зачастую не знают специфики работ по созданию, эксплуатации, совершенствованию производственных систем и не имеют доступа к такой информации.

Таким образом, они лишены возможности строить и корректировать защиту в соответствии с текущими нуждами. Более того, на многих предприятиях отсутствует полноценный учет ИТ-активов, и безопасники при всем желании не могут предусмотреть все слабые места (к примеру, уязвимость неучтенных теневых активов).

Основной персонал критически важных объектов редко вовлекается в процессы обеспечения кибербезопасности; в результате записи в реестре об объектах КИИ почти во всех случаях оказались недостоверными.

Контролеры также отметили другие упущения:

  • отсутствие централизованного управления многочисленными СЗИ в условиях нехватки специалистов (затрудняет своевременное реагирование на киберинциденты);
  • эпизодический мониторинг защищенности вместо постоянного (провоцирует эксплойт уязвимостей);
  • хранение резервных копий в одной среде с производственными системами (риск потери возможности восстановления после атаки).

Между тем ФСТЭК собирается распространить ИБ-требования к КИИ на поставщиков ИТ-продуктов и услуг для таких объектов и уже подготовила соответствующий законопроект. Регулятора тревожит рост числа атак на КИИ через подрядчиков, а также халатное отношение таких партнеров к собственной безопасности.

RSS: Новости на портале Anti-Malware.ru