44% компаний пренебрегают своевременным расследованием инцидентов ИБ

44% компаний пренебрегают своевременным расследованием инцидентов ИБ

44% компаний пренебрегают своевременным расследованием инцидентов ИБ

Компания Balabit объявила результаты CSI Report — исследования о нарушениях при расследовании инцидентов информационной безопасности. Согласно отчету, в 75% компаний устанавливают строгие сроки изучения нарушений или доклада о них.

Тем не менее, 44% респондентов нарушили, по крайней мере, один из дедлайнов за последний год, а 7% признались, что это привело к серьезным последствиям.

«Исследование компании Balabit показало, что непонимание данных о системных событиях в собственной ИТ-инфраструктуре по-прежнему остается главной причиной, из-за которой компании не могут своевременно расследовать ИБ-инциденты, — отмечает Петер Гъёнгёши,  менеджер по продукту Blindspotter компании Balabit. —ИТ-специалисты испытывают трудности в работе с неструктурированными данными, им нужны инструменты, способные превратить их в ценную информацию в контексте проблемы».

Новые правила защиты информации изменят представление об отчетности

Исследование компании Balabit показывает, что сегодня только 30% компаний не обязаны докладывать об инцидентах ИБ и кибератаках внешним органам. И хотя для остальных 70% опрошенных это требование обязательно, только четверть респондентов отметили, что действительно соблюдают его. Результаты опроса показывают, что компании находятся сейчас под большим давлением регуляторных органов. Они пытаются подготовиться к новым правилам, которые требуют сообщать об утечках информации в течение 72 часов после инцидента. «Общее положение о защите данных» (GDRP), вступающее в силу в ЕС в мае 2018, и связанное с ним положение о «Защите частной жизни», обратятся для компаний-нарушителей штрафом до 2% от их мирового оборота. Кроме того, правила, выдвинутые Департаментом финансовых услуг Нью-Йорка (часть 500, раздел 23), также требуют от финансовых организаций докладывать о кибератаках в течение 72 часов.

«Болевые точки» расследования инцидентов

По просьбе компании Balabit участники опроса расположили аспекты расследований по степени важности и удовлетворенности. Рейтинг ниже показывает, чем респонденты удовлетворены менее всего, ответы представлены в порядке убывания:

  1. перевод данных в доступный для понимания формат;
  2. мониторинг и анализ действий пользователей;
  3. наличие единой отправной точки для исследования, включающей все необходимые данные;
  4. обзор отклонений от нормы действий конкретного пользователя;
  5. быстрый доступ к данным;
  6. возможность проводить узкоспециализированные расследования и глубоко изучать необычные инциденты;
  7. легкий доступ к важной информации.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишинговые сайты под Минобрнауки крали аккаунты учащихся на Госуслугах

Специалисты выявили сеть фишинговых ресурсов, в которую входили сайты, маскирующиеся под официальные страницы Минобрнауки и Госуслуг. Основной целевой аудиторией кампании были ученики. Злоумышленники распространяли ссылки разными каналами, используя доменные имена со словом minobrnauki. Все выявленные ресурсы уже направлены на блокировку.

Как сообщили в компании Angara MTDR, цель атак заключалась в сборе персональных данных и краже аккаунтов учащихся на Госуслугах.

Для доступа к поддельному сайту пользователю предлагалось пройти авторизацию, указав ФИО, номер телефона, ИНН, СНИЛС или паспортные данные. Форма входа полностью копировала интерфейс Личного кабинета учащегося.

После ввода данных происходило перенаправление на второй мошеннический сайт, имитирующий Портал Госуслуг. Там пользователю демонстрировалось «подозрительное» входное событие с нового устройства, и предлагалось «восстановить доступ» через телефонный звонок или телеграм-бота. На этом этапе и происходила кража учётных данных, включая второй фактор.

При этом, как подчеркнули в компании, мошенники автоматически перехватывали подтверждающие коды из СМС: система подставляла полученные цифры в нужное поле без участия пользователя. Это делает схему особенно опасной.

Angara MTDR направила все выявленные сайты на блокировку в Национальный координационный центр по компьютерным инцидентам (НКЦКИ).

В августе аналогичную фишинговую кампанию пресекла компания F6. Тогда злоумышленники нацеливались на пользователей сервиса «Электронный дневник».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru