Ковидный 2020 год отметился 30-процентным ростом утечек данных

Ковидный 2020 год отметился 30-процентным ростом утечек данных

Исследователи компании DeviceLock пришли к выводу, что в 2020 году на фоне пандемии коронавирусной инфекции COVID-19 число утечек данных увеличилось на 30% в сравнении с 2019 годом. Сказалась ситуация, в которой компаниям нужно было срочно переводить сотрудников на удалённую работу.

Само собой, бизнес допустил много ошибок, поскольку в максимально сжатые сроки нужно было создать новые ИТ-инфраструктуры для дистанционного доступа и взаимодействия в режиме онлайн.

Генеральный директор DeviceLock Олеся Ярмоленко отметила, что в 2021 году темпы роста утечек данных могут удвоиться из-за третьей волны коронавируса, там не менее ожидать 100-процентного роста не стоит.

Как объяснили аналитики, 58% специалистов-респондентов отметили, что DLP-системы их организаций в 2020 году лишь фиксировали утечки, но при этом никак не могли остановить этот процесс. В DeviceLock считают, что виной всему неумение большинства решений, представленных на российском рынке, автоматически блокировать кражу важной информации. Дополнительным негативным фактором является нежелание безопасников предотвращать ущерб — они предпочитают собирать данные для последующего усиления защиты.

Как отметили «Известия», в отчёте Zecurion Analytics рост числа утечек за 2020 год ещё больше: до двух-трёх раз в сравнении с 2019 годом.

Эксперт GIS, заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников рассказал, как избежать утечек информации:

«Проблема в том, что порядка 80% компаний используют DLP-системы, которые просто фиксируют утечки данных, но не блокируют атаку. Если случится новая удалёнка, то количество информационных утечек, безусловно, увеличится. 

Современная DLP-система может перехватывать передачу трафика практически по всем каналам трансляции информации, вплоть до сменных носителей или облачных хранилищ, проблема только в том, чтобы грамотно всё настроить и не нарушить существующие бизнес-процессы. Также важно помнить, что более половины утечек данных происходят не по злому умыслу, а просто из-за халатности персонала. Поэтому на первое место выходит задача обучения сотрудников компании».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru