Общие ошибки новичков ИБ: недооценка апдейта, резервирования, слабые пароли

Общие ошибки новичков ИБ: недооценка апдейта, резервирования, слабые пароли

Общие ошибки новичков ИБ: недооценка апдейта, резервирования, слабые пароли

Половина участников опроса «Лаборатории Касперского»» на заре ИБ-карьеры совершали ошибки из-за нехватки знаний и навыков. Среди спецов с опытом работы от двух до пяти лет доля недовольных своей подготовкой еще больше — почти 60%.

Глобальный опрос, проведенный по заказу Kaspersky, был призван выявить отношение к профобразованию в ИБ-отрасли и его влияние на карьерный рост. В мероприятии приняли участие 1012 человек из разных стран, в том числе России.

Как оказалось, безопасники-новички склонны по незнанию совершать ошибки, от которых сами же потом будут предостерегать клиентов:

  • несвоевременное обновление наличного софта (43% респондентов);
  • ненадежные пароли (42%);
  • эпизодичность резервирования (40%).

Опрос также показал, что четверть респондентов разочаровалось в полученном образовании: оно оказалось непригодным для текущей работы. Примерно 12% отметили, что вузовская подготовка полезна в незначительной степени. Практический опыт работы над ИБ-проектами в пору студенчества приобрели 49% опрошенных.

«Многим молодым специалистам может не хватать знаний или опыта, что подчёркивает важность дополнительного обучения на этапе погружения в корпоративные процессы, — отметила Марина Алексеева, директор Kaspersky по работе с персоналом. — Компаниям следует уделять больше внимания повышению квалификации сотрудников».

Вопрос дефицита ИБ-кадров бизнес-структуры и госорганизации решают по-разному. Игроки рынка, со своей стороны, стараются внести свою лепту в повышение профессионального уровня специалистов — сотрудничают с вузами, организуют стажировки и конкурсы, создают площадки для тренингов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на ERP-системы в 2025 году выросли на 43%

В первой половине 2025 года количество атак на ERP-системы подскочило почти на половину — рост составил 43% по сравнению с прошлым годом. Об этом сообщили специалисты «Информзащиты». ERP сегодня — это «сердце» бизнеса: от клиентских данных до финансовых потоков, поэтому неудивительно, что именно они стали любимой целью хакеров.

Эксперты связывают всплеск атак с массовым переходом на онлайн-документооборот, быстрым внедрением сервисов без должной защиты и доступностью «готовых решений» для взлома в даркнете.

Теперь даже не слишком опытные злоумышленники могут атаковать бухгалтерские и ERP-системы, просто оформив подписку на такие инструменты.

Как атакуют

  • Фишинг остаётся на первом месте — 46% случаев. Сотрудникам приходят письма якобы от руководителей или партнёров, где их вынуждают выдать логины и пароли или установить вредонос.
  • Уязвимости и ошибки конфигурации — 33%. Это и слабые пароли, и устаревшие версии софта, и небезопасные интеграции.
  • Инсайдеры — около 18%. Доступ сотрудников или подрядчиков используется для подмены реквизитов и кражи данных.
  • Готовые наборы инструментов — около 22% атак, причём они часто комбинируются с другими методами.

Попав в систему, злоумышленники меняют банковские реквизиты, создают фиктивные заказы, инициируют платежи. Ущерб компании часто проявляется только спустя время, когда деньги уже потеряны.

Кто под ударом

Чаще всего атакуют финансовый сектор (38%), торговлю и дистрибуцию (27%), промышленность (21%) и сферу услуг (14%). Последствия ощутимы: не только прямые убытки, но и сбои бизнес-процессов, потеря доверия партнёров и юридические проблемы.

Что говорят эксперты

«ERP ещё недавно считались неприступной крепостью бизнеса, а теперь стали слабым местом. Удобство и скорость внедрения часто важнее безопасности, и это оборачивается потерями и утечками», — объясняет Шамиль Чич, эксперт центра IZ:SOC компании «Информзащита».

Как защититься:

  • жёстко контролировать права доступа и регулярно пересматривать их;
  • вести журналы изменений и аудировать логи;
  • проверять критичные транзакции через независимые каналы — например, ЭП или двухфакторку;
  • сегментировать сеть, изолируя ERP от других систем;
  • обучать сотрудников распознавать фишинг и подозрительные действия.

Эксперты уверены: только комплексный подход позволит снизить риски и сохранить ERP-системы в безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru