Fortinet: 85 % организаций столкнулись с компрометацией в 2017 году

Fortinet: 85 % организаций столкнулись с компрометацией в 2017 году

Fortinet: 85 % организаций столкнулись с компрометацией в 2017 году

По данным исследования, проведенного компанией Fortinet, в 2017 году 85 % организаций столкнулись с нарушениями информационной безопасности, а 53 % ИТ-руководителей остаются уверены в эффективности принятых решений в этой области.

Опрошенные Fortinet респонденты считают, что решение приоритетных задач в сфере безопасности, таких как обучение персонала, происходит недостаточно эффективно.

«В своей борьбе с киберпреступностью ИТ-руководители по-прежнему отдают приоритет обслуживанию и обновлению средств информационной безопасности. Другим методам, входящим в состав комплексной стратегии информационной безопасности, уделяется недостаточно внимания, несмотря на их важность и эффективность. В частности, противодействие разрушительным интернет-атакам, которые станут возможными в ближайшем будущем, требует внедрения базовых мер защиты и комплексных программ обучения, а также развертывания систем безопасности, поддерживающих автоматизацию, интеграцию и стратегическую сегментацию», — говорит Патрис Перш (Patrice Perche), старший исполнительный вице-президент, отдел всемирных продаж и поддержки, Fortinet.

По данным, опубликованным экспертами компании, 53 % ИТ-руководителей по всему миру, занимающих посты в организациях, штат которых составляет более 250 сотрудников, уверены в эффективности принятых стратегий информационной безопасности несмотря на тот факт, что на протяжении последних двух лет с нарушениями безопасности столкнулись 85 % организаций.

Кроме того, 72 % руководителей выразили уверенность в том, что они добились более существенных успехов в сфере информационной безопасности, чем их конкуренты, и лишь 6 % руководителей признали свое отставание. Результаты исследования указывают на важность применения передовых методов и внедрения базовых мер обеспечения информационной безопасности, а также на недопустимость легкомысленного отношения к предотвращению кибератак.

Согласно утверждениям респондентов, в 33 % нарушений, зафиксированных на протяжении последних двух лет, злоумышленники применяли методы социальной инженерии, программы-вымогатели и фишинговые сообщения электронной почты. В 2018 году 67 % организаций планируют внедрить программы обучения сотрудников основам ИТ-безопасности. Таким образом, руководители организаций начинают понимать, что к числу причин нарушений, помимо вредоносной активности киберпреступников, относятся также легкомыслие и безграмотность сотрудников.

Другая приоритетная задача организаций — это защита доступа к сети. Лишь половина (50 %) ИТ-руководителей уверены в полном охвате инфраструктуры функциями отслеживания и подконтрольности всех устройств с сетевым доступом. Такова же доля ИТ-руководителей, убежденных в своей возможности отследить состояние уровня доступа всех сторонних лиц, которые часто получают доступ к сети. 

54 % ИТ-руководителей полагают, что они в полной мере способны отслеживать деятельность всех сотрудников и управлять ею. Недостаточная надежность функций отслеживания сети свидетельствует о том, что это направление развития должно стать одним из приоритетных для организаций. В то же время лишь 24 % организаций включили в свои планы на 2018 год внедрение базовых мер безопасности, таких как сегментация сети. Эта мера предотвращает распространение вредоносных программ, проникших в сеть.

ИТ-руководителям был задан вопрос о том, какие принятые в прошлом решения они хотели бы изменить. 42 % респондентов заявили, что в целях предотвращения нарушений следовало уделить больше внимания повышению квалификации сотрудников в сфере безопасности. Обучение пользователей снижает вероятность того, что они станут жертвами злоумышленников, деятельность которых направлена на поражение одного из слабейших звеньев в системе информационной безопасности — самих сотрудников.

В 71 % случаев руководящий состав организаций ставил нарушения безопасности в вину ИТ-отделу: либо конкретному специалисту (29 %), либо отделу в целом (42 %). Лишь в 28 % случаев вина возлагается на пользователей, не являющихся сотрудниками ИТ-отдела, несмотря на то, что именно они нередко рассматриваются как наиболее уязвимое звено. ИТ-отделы не должны нести на себе всю полноту ответственности за нарушения безопасности. Распространение концепции BYOD и технологий IoT, использование облачных приложений, теневые ИТ-ресурсы — все эти факторы приводят к тому, что ответственность за обеспечение безопасности ложится на организацию в целом и всех ее сотрудников.

В 2017 году инвестиции ИТ-руководителей в ключевые направления развития распределились следующим образом:

  • 37 % —  новые службы и средства безопасности
  • 21 % — внедрение политик и процедур безопасности
  • 14 % — обновление средств безопасности
  • 10 % — обучение персонала
  • 6 % — аудит и оценка

Подробнее можно прочитать в глобальном исследовании корпоративной безопасности от Fortinet.

Крупному бизнесу угрожают шифровальщики, малому и среднему – Fake Boss

По оценкам «Лаборатории Касперского», в 2025 году с киберугрозами столкнулись 47,7% пользователей. Это первый раз с 2022 года, когда показатель опустился ниже 50%. При этом количество атак на бизнес, напротив, выросло, и эта тенденция, по прогнозам, сохранится и в 2026 году. Существенно различаются и сами угрозы — в зависимости от масштаба компании.

Если крупный бизнес чаще всего становится целью шифровальщиков и вайперов, то малый и средний бизнес, как рассказал главный эксперт «Лаборатории Касперского» Сергей Голованов, в 2025 году ощутил на себе ренессанс атак через каналы дистанционного банковского обслуживания (ДБО).

Пик атак на ДБО пришёлся на середину года. Всего было атаковано около 12 тыс. компаний. Злоумышленники использовали один из трёх зловредов — PureRAT, VenomRAT или BuhTrap. Последний известен уже более десяти лет. Для доставки зловредов активно применялся фишинг, причём заражённые документы нередко рассылались через системы электронного документооборота.

Дополнительным фактором риска стала человеческая небрежность: бухгалтеры и сотрудники финансовых подразделений часто нарушают правила работы с банк-клиентами и недостаточно внимательно проверяют платёжные поручения. Чаще всего по такой схеме атаковали производственные компании (26%), ретейл (20%) и консалтинговые организации (7%).

Однако ближе к концу года, несмотря на ожидания новой волны атак на ДБО, злоумышленники переключились на схему Fake Boss. В этих кампаниях активно применялись технологии дипфейк и дипвойс — с имитацией внешности и голоса реальных руководителей.

Как отметил Сергей Голованов, к тому моменту нейросетевые инструменты уже научились создавать довольно правдоподобные подделки. Тем не менее их часто выдавали два признака: несоответствие манеры общения стилю реального человека и слишком «стерильный» звук без фоновых шумов. Несмотря на это, как показало совместное исследование «Контур.Толк» и «Лаборатории Касперского», проведённое в сентябре, большинство россиян пока не готовы эффективно противостоять таким атакам.

Для крупного бизнеса основной угрозой по-прежнему остаются шифровальщики. По оценке Сергея Голованова, с атаками шифровальщиков и вайперов в 2025 году столкнулись около 6% российских компаний. При этом именно с их применением были связаны все резонансные инциденты года.

По прогнозу эксперта, эта тенденция сохранится и в 2026 году. Подобные атаки вызывают широкий общественный резонанс и приводят к длительным простоям, что делает их привлекательными как для финансово мотивированных злоумышленников, так и для хактивистов. Новизна может заключаться разве что в техниках — например, в использовании заражённых устройств и носителей, которые могут намеренно подбрасываться в офисах.

В то же время, по данным другого крупного ИБ-вендора, Positive Technologies, шифровальщики в целом остаются нетипичным инструментом для массовых атак из-за высокой стоимости и сложности их применения.

RSS: Новости на портале Anti-Malware.ru