Четверти небольших предприятий кибератаки стоили от $1 до $2,5 млн

Четверти небольших предприятий кибератаки стоили от $1 до $2,5 млн

Четверти небольших предприятий кибератаки стоили от $1 до $2,5 млн

Cisco обнародовала результаты отчета по кибербезопасности среди компаний малого и среднего бизнеса (SMB Cybersecurity Report), в котором приняли участие 1816 респондентов из 26 стран. По результатам исследования, более 53% небольших предприятий в 2018 году подвергались кибератакам, 20% из них заявили об ущербе в размере от 1 до 2,5 млн долларов. Данные получены в ходе исследования решений по обеспечению информационной безопасности Cisco 2018 Security Capabilities Benchmark.

В ходе исследования 53% респондентов заявили, что их компании подвергались вторжениям, повлекшим существенные финансовые издержки. Например, кибератаки часто провоцируют простой рабочих систем, в результате чего снижаются продуктивность и прибыльность бизнеса. По данным отчета, у 40% респондентов (предприятия с численностью 250-499 сотрудников) в прошлом году в результате серьезных атак случались 8-часовые простои. Как минимум половина систем пострадала в результате той или иной серьезной атаки у 39% респондентов.

Другие примечательные результаты отчета:

  • 30% средних компаний сообщили, что вторжения обошлись им менее чем в 100 тыс. долл., тогда как 20% назвали суммы от 1 млн. до 2 499 999 долл.;
  • компании СМБ (средний и малый бизнес) получают от систем безопасности до 5 тыс. уведомлений в день;
  • средние компании расследуют 55,6% уведомлений;
  • направленные на сотрудников атаки типа фишинга (79%), APT-угрозы (77%), вымогательское ПО (77%), DDoS-атаки (75%) и распространение BYOD (74%) являются для компаний СМБ пятью главными источниками проблем в области безопасности.

На фоне всеобщей озабоченности программами-вымогателями эксперты Cisco полагают, что значимость этой угрозы уменьшается в связи с тем, что все больше злоумышленников переключаются на незаконную добычу криптовалют (криптомайнинг). Привлекательность такого рода деятельности обусловлена тремя факторами: потенциально высокая доходность, невозможность отслеживания платежей и сравнительно невысокая тяжесть наказания в случае уголовного преследования. 

ПО для криптомайнинга может доставляться различными способами, включая эксплойты и спам-рассылку электронной почты. Специалисты Cisco поясняют, что злоумышленники, переходя на новую бизнес-модель нелегального криптомайнинга, больше не наказывают жертву за открытие вложения электронной почты или переход по ссылке взятием системы в заложники и требованием выкупа. Теперь они активно используют ресурсы зараженных систем. При отсутствии соответствующих технологий обнаружения единственным признаком, по которому компании малого и среднего бизнеса, невольно способствующие нелегальному криптомайнингу, смогут определить компрометацию системы, будет снижение производительности.

Борясь с угрозами, компании инвестируют в технологии и кадры. При наличии достаточных кадровых ресурсов, прежде всего, решались бы следующие задачи:

  • самый частый ответ — модернизация защиты оконечных точек с применением решений AMP/EDR (Advanced Malware Protection/Endpoint Detection and Response) — 19%;
  • внедрение более совершенных приложений для защиты от веб-атак — 18%;
  • внедрение технологии предотвращения вторжений, которая по-прежнему рассматривается в числе необходимых для отражения сетевых атак и внедрения эксплойтов — 17%.

Одна из проблем при выборе новой технологии — прогноз взаимной совместимости продуктов в действии, при защите бизнеса. В данном случае нельзя недооценивать сложность задачи управления множеством консолей при отражении угроз безопасности. Компании СМБ обращаются к вендорам, которые могли бы интегрировать технологии машинного обучения и автоматизации в качестве дополнительного уровня обнаружения наряду с уже действующими решениями. Передовые алгоритмы машинного обучения, разработанные Cisco, лежат в основе технологии анализа шифрованного трафика Cisco Encrypted Traffic Analytics.

Небольшие компании также присматриваются к решениям, необходимым для защиты современной рабочей среды, которая характеризуется непрерывным ростом числа мобильных устройств в сетях предприятий и внедрением облачных сервисов. В последние годы средний бизнес наращивает использование облачных сервисов: если в 2014 г. часть своих сетей в облаке размещали 55% компаний, то в 2017 г. их доля выросла до 70%. Это связано со стремлением компаний масштабировать собственные ресурсы и привлекать внешние ресурсы безопасности, прибегая, в том числе, к услугам провайдеров управляемых сервисов ИБ.

Малым и средним предприятиям приходится сталкиваться с проблемами, обусловленными нехваткой квалифицированного ИБ-персонала, и они стараются максимально наращивать свои ограниченные ресурсы. Более половины компаний обращаются к партнерам по аутсорсингу за такими услугами, как рекомендации и консультации, реагирование на инциденты и мониторинг безопасности. В то же время такие задачи, как исследование угроз (Threat Intelligence), отдаются на аутсорсинг не столь часто (39%).

Государственная компания Венесуэлы приостановила отгрузки из-за кибератаки

Государственная нефтяная компания Венесуэлы Petroleos de Venezuela SA (PDVSA) до сих пор не восстановилась после кибератаки, произошедшей в субботу. Инцидент вывел из строя все административные системы компании и привёл к остановке отгрузки нефти на ключевом терминале Хосе.

Как сообщает агентство Bloomberg со ссылкой на три источника, по состоянию на понедельник восстановительные работы после атаки всё ещё продолжались. Сеть на терминале Хосе оставалась недоступной, из-за чего экспорт нефти был приостановлен.

По данным источников агентства, сотрудникам PDVSA было предписано отключить компьютеры, любое внешнее оборудование, а также разорвать соединение с интернетом, включая Wi-Fi и терминалы Starlink. Кроме того, на объектах компании были усилены меры физической безопасности.

В самой PDVSA в понедельник заявили о нейтрализации «попытки саботажа». В официальном сообщении подчёркивается, что добыча нефти в результате инцидента не пострадала.

Источники Bloomberg отмечают, что атака могла быть связана с эксплуатацией уязвимостей. Из-за американских санкций лицензии на программное обеспечение в компании долгое время не обновлялись. Кроме того, ранее PDVSA не сталкивалась с серьёзными киберинцидентами — атаки, как правило, ограничивались DDoS и попытками дефейса сайтов.

Схожий инцидент в марте был зафиксирован в российской нефтяной компании «Лукойл». По оценкам экспертов, атака, вероятно, была связана с деятельностью программ-вымогателей, за которыми стояли финансово мотивированные группировки вроде LockBit или Black Cat.

RSS: Новости на портале Anti-Malware.ru