Уровень знания основ ИБ низок в 19% российских ИТ-компаний

Уровень знания основ ИБ низок в 19% российских ИТ-компаний

Уровень знания основ ИБ низок в 19% российских ИТ-компаний

Компания «СёрчИнформ» опубликовала результаты исследования ситуации с ИБ в компаниях России и СНГ по данным за 2023 год. Как оказалось, в 19% случаев работники сферы ИТ плохо знают основы информационной безопасности.

В ходе исследования были изучены данные, полученные путем опроса ИБ-специалистов из компаний разного профиля. Аналитики проводят такое анкетирование каждый год в рамках конференций Road Show SearchInform, предоставляя респондентам возможность выбора нескольких вариантов ответа.

Согласно новым результатам, сотрудники с хорошим знанием основ ИБ в частном ИТ-секторе встречаются чаще, чем в госкомпаниях той же вертикали, однако общий уровень подготовки у них хуже.

 

К сожалению, работодатели все еще предпочитают обучать персонал основам ИБ с помощью письменных регламентов, которые зачастую плохо написаны и неубедительны. В итоге они ставят под угрозу защищенность компании в условиях роста рисков.

Опрос показал, что в 2023 году с ИБ-инцидентами столкнулись 69% бизнес-структур; чаще всего это были утечки информации (ПДн, клиентских данных, деталей сделок, техдокументации). Количество утечек увеличилось в два раза в сравнении с 2022 годом, а число инцидентов по вине инсайдеров — на 18%.

 

В случае утечки большинство компаний проводят закрытое расследование, четверть оповещают пострадавших, 9% обнародуют такие факты, в том числе через СМИ.

Исследователи также выяснили, что в прошлом году запланированные расходы на ИБ увеличили 39% ИТ-компаний (деньги выделяются в основном на продление лицензионных ключей, закупку нового оборудования и импортозамещение).

«В 2022 году 25% компаний увеличили бюджет на безопасность, в 2023 эта цифра выросла на 14 п. п., — комментирует Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ». — Это большой скачок, так как в предыдущих исследованиях рост финансирования этой сферы стабильно фиксировали не больше четверти российских ИТ-компаний. На это, в том числе, повлияли запланированные изменения в российском законодательстве в области защиты ПДн — ужесточение ответственности и увеличение суммы штрафов до полумиллиарда рублей».

Дефицит ИБ-кадров по-прежнему составляет проблему для подавляющего большинства компаний, и решают ее предприниматели по-разному:

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru