В 2019 году 51% компаний Москвы потерял деньги из-за инсайдеров

В 2019 году 51% компаний Москвы потерял деньги из-за инсайдеров

Компания «СёрчИнформ» ежегодно исследует уровень информационной безопасности в России и за рубежом. Респондентами становятся участники масштабной серии конференций Road Show SearchInform, которая в 2019 году прошла в 22 городах России и СНГ и собрала более 3500 ИБ-специалистов и руководителей бизнеса. Помимо участия в опросе специалисты обсудили практические вопросы защиты бизнеса, на реальных кейсах разобрали ИБ-угрозы и способы борьбы с ними.

«В вопросах информационной безопасности лучше всякой теории работает практика. Поэтому в этом году мы в деталях разбирали практические кейсы наших клиентов, а участники конференции могли поделиться собственным опытом, – рассказывает Сергей Ожегов, генеральный директор «СёрчИнформ». – В итоге мы увидели, что бизнес стал серьезнее относиться к вопросам ИБ. Все больше компаний на себе чувствуют, чем могут обернуться инциденты. Предварительные результаты исследования по Москве показали, что из-за утечек информации и корпоративного мошенничества 13,4% компаний понесли крупные убытки, еще 37,6% зафиксировали небольшие потери – в целом больше половины бизнесов. Для сравнения, в 2018 году финансовый ущерб фиксировали в 43% компаний столицы».

39,5% организаций заявили об ущербе репутации, а для 17,6% внутренние инциденты вылились в риск или факт наказания от регулятора. В большинстве случаев причиной были утечки данных – с ними столкнулись 60% компаний. Чаще всего инсайдеры «сливали» информацию о клиентах и сделках (35%), техническую документацию (27%), персональные данные (20%). В этих условиях бизнес стал реже умалчивать о проблеме. Об инцидентах четверть компаний сообщает пострадавшим сотрудникам, клиентам или партнерам, 14% оповещают надзорные органы.

Среди виновников нарушений 34% компаний называют менеджеров снабжения, 21% – бухгалтеров. Немного реже инциденты случались по вине IT-специалистов и помощников руководителей – в 17% и 13% случаев соответственно. При этом нарушителей стали чаще увольнять. Такая практика заведена в 63% компаний, хотя в 2018 году ее применяли только 36% московских респондентов. Это самая популярная санкция, хотя бизнес признает, что уволенные сотрудники нередко стремятся навредить компании. Об этом сообщили 35% опрошенных.

Чтобы минимизировать эти и другие внутренние риски в будущем, «СёрчИнформ» предложил компаниям усилить ИБ-арсенал сразу тремя новыми решениями. Система FileAuditor автоматизирует распознавание конфиденциальных документов в сети компании и следит за их сохранностью. Database Monitor позволяет проводить продвинутый аудит и мониторинг операций с базами данных и бизнес-приложениями. А услуга аутсорсинга информационной безопасности обеспечивает защиту компаниям, которые хотят контролировать ИБ-риски без специалистов в штате или усилить собственный ИБ-отдел. Презентация новинок состоялась в рамках Road Show.

Серия конференций в 2019 году также прошла в Латинской Америке: в Аргентине, Бразилии и Боливии. Результаты международного исследования информационной безопасности вендор представит в январе 2020 года.

Видео с прошедших конференций Road Show доступны на YouTube-канале «СёрчИнформ».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В контроллерах Rockwell выявлена 10-балльная уязвимость

В двух десятках ПЛК производства Rockwell Automation выявлена возможность обхода аутентификации, позволяющая получить удаленный доступ к устройству и изменить его настройки и/или код приложения. Степень опасности уязвимости оценена в 10 баллов из 10 возможных по шкале CVSS.

Уязвимость, зарегистрированную под идентификатором CVE-2021-22681, параллельно обнаружили исследователи из Сычуаньского университета (КНР), «Лаборатории Касперского» и ИБ-компании Claroty. В появлении опасной проблемы повинен Studio 5000 Logix Designer (ранее RSLogix 5000) — популярный программный продукт, обеспечивающий единую среду разработки для ПЛК.

Корнем зла в данном случае является слабая защита секретного критоключа, который Studio 5000 Logix Designer использует для подтверждения полномочий рабочей станции на связь с контроллерами. В итоге открылась возможность получить доступ к ПЛК в обход аутентификации, чтобы загрузить на устройство сторонний код, скачать информацию или подменить прошивку.

Уязвимость актуальна для ПЛК линеек CompactLogix, ControlLogix, DriveLogix, Compact GuardLogix, GuardLogix и SoftLogix. Эксплуатация CVE-2021-22681, по свидетельству экспертов, тривиальна.

Чтобы снизить риски, Rockwell советует включить на контроллерах режим RUN,  предельно обновить их прошивки и заменить CIP на соединениях Logix Designer протоколом CIP Security, стандартизированным ODVA. Не стоит пренебрегать также обычными мерами безопасности, такими как сегментация сети, ограничение доступа к средствам управления, строгая изоляция и надежная защита АСУ ТП.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru