69% пользователей нарушают правила ИБ ради более комфортной работы

69% пользователей нарушают правила ИБ ради более комфортной работы

69% пользователей нарушают правила ИБ ради более комфортной работы

Компания Balabit, опубликовала результаты своего общеевропейского исследования текущего состояния ИТ-безопасности. Целью опроса было выявить, как организации находят баланс между ИТ-безопасностью и гибкостью бизнес-процессов.

Предпочитают ли они внедрять дополнительные защитные меры, которые могут уменьшить производительность работы, или отказаться от них в пользу более гибких, но менее безопасных бизнес-процессов. Также исследовалось, как новые возможности в бизнесе могут изменить правила защиты бизнес-процессов компании.

Специалисты Balabit опросили 381 человека — исполнительных директоров ИТ, директоров ИТ департаментов, руководителей отделов по информационной безопасности и других профессионалов в сфере ИТ из Великобритании, Франции, Германии, Польши и России, чтобы выяснить их мнение о сочетаемости ИТ-безопасности и гибкости бизнеса. На вопрос о том, что они предпочтут — ИТ-безопасность или гибкость бизнеса — при необходимости сделать выбор, 71% респондентов ответили, что безопасность должна быть так же важна (или даже важнее), как и гибкость бизнеса. 

Что происходит, когда речь заходит о больших деньгах?

Тех же респондентов спросили, возьмут ли они на себя риск потенциальной угрозы информационной безопасности в случае, если это будет связано с самой крупной сделкой в их жизни. В этом случае безопасность просто перестает браться в расчет: 69% респондентов заявили, что готовы рискнуть, и только 31% сказали, что не станут этого делать.

«Эти результаты говорят, что организациям еще долго придется искать баланс между безопасностью и интересами бизнеса», — комментирует Золтан Дъёрку (Zoltán Györkő), генеральный директор компании Balabit. «Они свидетельствуют о том, что смещение баланса  от удобства работы в сторону обеспечения большей информационной безопасности могут потерпеть в обычных для бизнеса условиях, но когда речь зайдет о действительно крупных контрактах, респонденты, нисколько не колеблясь, пожертвуют правилами информационной безопасности ради достижения бизнес-целей. Эта проблема, наличие которой нужно признать, и относиться к ней соответственно».

Для того, чтобы добиться здорового баланса между ИТ-безопасностью и гибкостью бизнеса на практике, организациям нужны решения по ИТ-безопасности, которые не будут обременять пользователей излишними процессами аутентификации и проверки прав доступа. Когда эти процессы обходятся внутренними нарушителями или лицами, незаконно получившими доступ к ИТ-системам обманным путем, возникают риски, связанные со злоупотреблениями привилегированными учетными записями.

Согласно последнему отчету исследователей Ponemon Institute Research, большинство утечек конфиденциальных данных совершаются преступниками изнутри. Поскольку абсолютное большинство злоупотреблений, совершаемых штатным сотрудниками, не фиксируются существующими инструментами управления безопасностью, необходим иной подход.

 

«Наше исследование показывает, что стратегии по обеспечению информационной безопасности должны учитывать человеческое поведение, — говорит Золтан Дьёрку (Zoltán Györkő), генеральный директор. — Современные решения по информационной безопасности со статичными правилами детекции нарушений политик ИБ могут далеко не всё. Отделам обеспечения информационной безопасности необходимо видеть полный контекст действий пользователей, чтобы они могли эффективно отреагировать на аномальную активность, а все остальные инструменты ИБ должны быть прозрачны для большей гибкости деловых процессов. Мы уверены в том, что подход на основе мониторинга, позволяющий компаниям реагировать на подозрительные действия в режиме реального времени может сделать ИТ-безопасность более приспособленной к потребностям бизнеса. Именно для этого мы создали продукт Contextual Security Intelligence Suite». 

Исследователи нашли кибероружие, нацеленное на инженерный софт

SentinelOne обнаружила необычный зловред, который могли создать для саботажа инженерных и физических расчётов. Исследователи считают, что он появился примерно в 2005 году, за несколько лет до Stuxnet, знаменитого червя, атаковавшего иранские центрифуги для обогащения урана.

О находке на конференции Black Hat Asia рассказал исследователь SentinelOne Виталий Камлюк.

По его словам, всё началось с попытки понять, были ли такие известные инструменты кибершпионажа, как Flame, Animal Farm и Project Sauron, первыми в своём роде. Все они использовали Lua и виртуальную машину, поэтому Камлюк решил поискать похожие образцы.

Так исследователи вышли на файл, загруженный в VirusTotal ещё в 2016 году. В нём упоминался идентификатор fast16. При анализе выяснилось, что методы авторов зловреда, совсем не похожи на типичные для 2016 года. Более того, ссылка на fast16 встречалась и в утечке Shadow Brokers, которую позже связывали с Агентством национальной безопасности США.

 

По оценкам SentinelOne, fast16 мог быть создан примерно в 2005 году. На это указывают особенности кода, а также тот факт, что зловред не работает на системах новее Windows XP и требует одноядерного процессора. Первые многоядерные потребительские процессоры Intel появились в 2006 году.

Исследователи выяснили, что fast16 пытается установить червя и загрузить драйвер fast16.sys. Самое интересное скрывается именно в драйвере: он содержит механизм, который изменяет результаты вычислений с плавающей точкой. Также зловред ищет инструменты точных расчётов, используемые в гражданском строительстве, физике и моделировании физических процессов.

По версии SentinelOne, целью fast16 могли быть три инженерные и симуляционные платформы, популярные в середине 2000-х: LS-DYNA 970, PKPM и гидродинамическая платформа MOHID. Такие решения применяются, например, для краш-тестов, анализа прочности конструкций и экологического моделирования.

Камлюк предположил, что fast16 мог незаметно вносить ошибки в расчёты инженерного софта. В теории это могло привести уже не просто к сбою на компьютере, а к реальным последствиям: ошибкам в проектах, моделях или испытаниях.

В SentinelOne называют fast16 своеобразным предшественником Stuxnet и считают его ранним примером кибероружия, нацеленного не на кражу данных, а на скрытое изменение работы критически важных систем.

Исследователи уже сообщили о находке разработчикам инженерного ПО, которое могло быть целью fast16. По словам Камлюка, поставщикам, возможно, стоит проверить старые результаты расчётов на признаки вмешательства.

RSS: Новости на портале Anti-Malware.ru