Уровень знания основ ИБ низок в 19% российских ИТ-компаний

Уровень знания основ ИБ низок в 19% российских ИТ-компаний

Уровень знания основ ИБ низок в 19% российских ИТ-компаний

Компания «СёрчИнформ» опубликовала результаты исследования ситуации с ИБ в компаниях России и СНГ по данным за 2023 год. Как оказалось, в 19% случаев работники сферы ИТ плохо знают основы информационной безопасности.

В ходе исследования были изучены данные, полученные путем опроса ИБ-специалистов из компаний разного профиля. Аналитики проводят такое анкетирование каждый год в рамках конференций Road Show SearchInform, предоставляя респондентам возможность выбора нескольких вариантов ответа.

Согласно новым результатам, сотрудники с хорошим знанием основ ИБ в частном ИТ-секторе встречаются чаще, чем в госкомпаниях той же вертикали, однако общий уровень подготовки у них хуже.

 

К сожалению, работодатели все еще предпочитают обучать персонал основам ИБ с помощью письменных регламентов, которые зачастую плохо написаны и неубедительны. В итоге они ставят под угрозу защищенность компании в условиях роста рисков.

Опрос показал, что в 2023 году с ИБ-инцидентами столкнулись 69% бизнес-структур; чаще всего это были утечки информации (ПДн, клиентских данных, деталей сделок, техдокументации). Количество утечек увеличилось в два раза в сравнении с 2022 годом, а число инцидентов по вине инсайдеров — на 18%.

 

В случае утечки большинство компаний проводят закрытое расследование, четверть оповещают пострадавших, 9% обнародуют такие факты, в том числе через СМИ.

Исследователи также выяснили, что в прошлом году запланированные расходы на ИБ увеличили 39% ИТ-компаний (деньги выделяются в основном на продление лицензионных ключей, закупку нового оборудования и импортозамещение).

«В 2022 году 25% компаний увеличили бюджет на безопасность, в 2023 эта цифра выросла на 14 п. п., — комментирует Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ». — Это большой скачок, так как в предыдущих исследованиях рост финансирования этой сферы стабильно фиксировали не больше четверти российских ИТ-компаний. На это, в том числе, повлияли запланированные изменения в российском законодательстве в области защиты ПДн — ужесточение ответственности и увеличение суммы штрафов до полумиллиарда рублей».

Дефицит ИБ-кадров по-прежнему составляет проблему для подавляющего большинства компаний, и решают ее предприниматели по-разному:

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru