За 2020 год самая дорогая утечка стоила банкам свыше 100 млн руб.

За 2020 год самая дорогая утечка стоила банкам свыше 100 млн руб.

За 2020 год самая дорогая утечка стоила банкам свыше 100 млн руб.

Аналитики компании «Ростелеком» в новом исследовании затронули тему защиты информации в финансовом секторе, а также рассказали об утечках в этой области за 2020 год. Для полной картины исследователи провели опросы среди ИБ-экспертов.

Как отметили респонденты, наиболее крупный ущерб (более 100 миллионов рублей) затронул два региональных российских банка, которые при этом не использовали системы защиты от утечек. Иногда такие инциденты выливаются в крупные штрафы со стороны регуляторов (об этом заявила пятая часть опрошенных).

Менее 10% специалистов заявили, что сталкивались со случаями, когда утечка никак не повлияла ни на саму кредитную организацию, ни на провинившихся сотрудников. Подавляющее большинство респондентов (более 70%) считают, что после утечек конфиденциальной информации нужно привлекать виновных сотрудников к взысканиям.

36% банков, которые всё же внедрили системы защиты от утечек, отметили потенциальную экономию. Поскольку подобные киберинциденты предотвращались, кредитные организации за последний год смогли сэкономить более 10 миллионов рублей.

Для сравнения специалисты «Ростелекома» приводят затраты на внедрение DLP-системы: организации со штатом в тысячу сотрудников такая мера защиты обойдётся в сумму от 5 до 14 миллионов рублей.

Но и DLP не панацея, поскольку четыре из пяти организации, внедрившие эти системы, сообщали об утечках важных данных. Основными каналами слива из финансового сектора стали внешние облачные хранилища, электронная почта, мессенджеры и USB-носители.

Более подробную информацию можно найти в исследовании «Особенности защиты информации в финансовом секторе» (PDF).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защитный модуль LKRG теперь совместим с ядрами Linux ветки 6.1

Анонсирован выпуск LKRG 1.0.0 — новой сборки защитника Linux от нарушения целостности ядра и попыток эксплуатации уязвимостей. Обновление для модуля с множеством существенных изменений доступно на сайте lkrg.org.

Напомним, код LKRG распространяется под лицензией GPLv2. В анонсе, разосланном по подписке Openwall, разработчики пишут, что семилетний проект с новым выпуском достиг возраста зрелости.

Они также отметили, что базовый код защитного модуля ядра стал компактнее, в него внесено множество изменений. Наиболее примечательны следующие:

  • обеспечена совместимость с новейшими ядрами основной ветви Linux (протестировано до 6.17-rc4, на котором будет работать Fedora 44, включительно);
  • в обеспечение поддержки ядер 6.13+ сняты хуки с функций override_creds() и revert_creds(); возникшее в результате ограничение детекта атак перезаписью указателя cred компенсировано добавлением проверок переопределения cred в других местах ядра;
  • снято отслеживание учеток, не проверяемых на подлинность (за счет этого код сокращен примерно на 1500 строк);
  • добавлена поддержка OverlayFS ovl_tmpfile, введенного в ядрах Linux 6.10 – 6.12 во избежание ложноположительных срабатываний;
  • для систем с архитектурой x86_64 реализована поддержка защиты Intel CET IBT и kCFI.

Участники проекта также пофиксили шесть новых багов, повысили быстродействие и стабильность работы ряда функций.

Пакеты Rocky Linux SIG/Security (в состав входит LKRG), используемые и с другими дистрибутивами корпоративного класса (AlmaLinux 8 и 9, RHEL 8/9 и проч.), уже обновлены и скоро будут выложены в паблик.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru