13 марта 2013 г.
На раскрытие серьезных инцидентов с утечками данных уходят месяцы, а иногда и годы
ID--23967
~ID--23967
TIMESTAMP_X--26.10.2013 23:00:02
~TIMESTAMP_X--26.10.2013 23:00:02
TIMESTAMP_X_UNIX--1382814002
~TIMESTAMP_X_UNIX--1382814002
MODIFIED_BY--254
~MODIFIED_BY--254
DATE_CREATE--26.10.2013 23:00:02
~DATE_CREATE--26.10.2013 23:00:02
DATE_CREATE_UNIX--1382814002
~DATE_CREATE_UNIX--1382814002
CREATED_BY--196
~CREATED_BY--196
IBLOCK_ID--81
~IBLOCK_ID--81
IBLOCK_SECTION_ID--
~IBLOCK_SECTION_ID--
ACTIVE--Y
~ACTIVE--Y
ACTIVE_FROM--13.03.2013
~ACTIVE_FROM--13.03.2013
ACTIVE_TO--
~ACTIVE_TO--
DATE_ACTIVE_FROM--13.03.2013
~DATE_ACTIVE_FROM--13.03.2013
DATE_ACTIVE_TO--
~DATE_ACTIVE_TO--
SORT--500
~SORT--500
NAME--На раскрытие серьезных инцидентов с утечками данных уходят месяцы, а иногда и годы
~NAME--На раскрытие серьезных инцидентов с утечками данных уходят месяцы, а иногда и годы
PREVIEW_PICTURE--
~PREVIEW_PICTURE--
PREVIEW_TEXT--По результатам детального анализа крупнейших инцидентов 2012 г. выяснилось, что шести организациям из десяти, пострадавших от утечки данных, на обнаружение инцидента требуется срок от трех месяцев и...
~PREVIEW_TEXT--По результатам детального анализа крупнейших инцидентов 2012 г. выяснилось, что шести организациям из десяти, пострадавших от утечки данных, на обнаружение инцидента требуется срок от трех месяцев и...
PREVIEW_TEXT_TYPE--text
~PREVIEW_TEXT_TYPE--text
DETAIL_PICTURE--
~DETAIL_PICTURE--
DETAIL_TEXT--
По результатам детального анализа крупнейших инцидентов 2012 г., проведенного компанией Trustwave, выяснилось, что шести организациям из десяти, пострадавших от утечки данных, требуется срок от трех месяцев и более на обнаружение инцидента, а чуть меньшее количество компаний не в состоянии раскрыть подобные нарушения годами.
Также в отчете сообщается, что в результате изучения 450 случаев утечки данных за 2012 г. стало понятно, что среднее время, необходимое компаниям для обнаружения факта утечки, составляло 210 дней, что на 35 дней больше, чем в 2011 г.
Любопытно, но 14% всех нарушений остаются необнаруженными в течение двух лет, а каждый 20-ый случай может оставаться нераскрытым даже дольше. Почти половина – 45% – нарушений происходят в компаниях розничной торговли с данными держателей банковских карт как основным объектом преступлений злоумышленников. На долю компаний в сфере продуктов питания и напитков приходится еще 24% инцидентов, в сфере услуг происходит 9% утечек, в финансовом секторе – 7%.
Не совсем понятно, как мошенникам удается внедряться в систему организации так легко и почему ИТ-персонал не замечает этого вторжения так долго. Наиболее вероятная причина данной ситуации, по мнению аналитиков компании, заключается в том, что торговые компании активно пользуются услугами поставщиков, имеют множество подрядчиков и субподрядчиков, что значительно усложняет задачу обеспечения безопасности конфиденциальной информации.
Очевидно, что слишком большое количество организаций в плане защиты информации полагаются на автоматизированные системы защиты, такие как антивирусы или брандмауэры, которые не предназначены для защиты данных от утечки, что приводит к крупным утечкам с серьезными последствиями для пострадавшей компании. В таких случаях при взломе хакерами корпоративной сети нет возможности подстраховки в виде существования альтернативной программы, способной вовремя зафиксировать и предотвратить нарушение.
Эксперты рекомендуют основное внимание заострить на проблеме, которая связана со сложившейся практикой, когда компании защищают свои системы паролями низкого уровня сложности (например, удаленный доступ, который используется третьими лицами и партнерами).
Всем разработчикам, особенно работающим в сфере электронной коммерции, следует реализовывать полный цикл работ по осуществлению ИТ-безопасности компании, который включает в себя не только самообразование, но и обучение своих сотрудников, а также оснащение лучшими инструментами защиты информации.
Специалисты службы безопасности должны быть уверены в надежности используемых ресурсов, с помощью которых в компании гарантированно осуществляется ежедневная проверка инфраструктуры на предмет утечки.
~DETAIL_TEXT--
По результатам детального анализа крупнейших инцидентов 2012 г., проведенного компанией Trustwave, выяснилось, что шести организациям из десяти, пострадавших от утечки данных, требуется срок от трех месяцев и более на обнаружение инцидента, а чуть меньшее количество компаний не в состоянии раскрыть подобные нарушения годами.
Также в отчете сообщается, что в результате изучения 450 случаев утечки данных за 2012 г. стало понятно, что среднее время, необходимое компаниям для обнаружения факта утечки, составляло 210 дней, что на 35 дней больше, чем в 2011 г.
Любопытно, но 14% всех нарушений остаются необнаруженными в течение двух лет, а каждый 20-ый случай может оставаться нераскрытым даже дольше. Почти половина – 45% – нарушений происходят в компаниях розничной торговли с данными держателей банковских карт как основным объектом преступлений злоумышленников. На долю компаний в сфере продуктов питания и напитков приходится еще 24% инцидентов, в сфере услуг происходит 9% утечек, в финансовом секторе – 7%.
Не совсем понятно, как мошенникам удается внедряться в систему организации так легко и почему ИТ-персонал не замечает этого вторжения так долго. Наиболее вероятная причина данной ситуации, по мнению аналитиков компании, заключается в том, что торговые компании активно пользуются услугами поставщиков, имеют множество подрядчиков и субподрядчиков, что значительно усложняет задачу обеспечения безопасности конфиденциальной информации.
Очевидно, что слишком большое количество организаций в плане защиты информации полагаются на автоматизированные системы защиты, такие как антивирусы или брандмауэры, которые не предназначены для защиты данных от утечки, что приводит к крупным утечкам с серьезными последствиями для пострадавшей компании. В таких случаях при взломе хакерами корпоративной сети нет возможности подстраховки в виде существования альтернативной программы, способной вовремя зафиксировать и предотвратить нарушение.
Эксперты рекомендуют основное внимание заострить на проблеме, которая связана со сложившейся практикой, когда компании защищают свои системы паролями низкого уровня сложности (например, удаленный доступ, который используется третьими лицами и партнерами).
Всем разработчикам, особенно работающим в сфере электронной коммерции, следует реализовывать полный цикл работ по осуществлению ИТ-безопасности компании, который включает в себя не только самообразование, но и обучение своих сотрудников, а также оснащение лучшими инструментами защиты информации.
Специалисты службы безопасности должны быть уверены в надежности используемых ресурсов, с помощью которых в компании гарантированно осуществляется ежедневная проверка инфраструктуры на предмет утечки.
DETAIL_TEXT_TYPE--html
~DETAIL_TEXT_TYPE--html
SEARCHABLE_CONTENT--НА РАСКРЫТИЕ СЕРЬЕЗНЫХ ИНЦИДЕНТОВ С УТЕЧКАМИ ДАННЫХ УХОДЯТ МЕСЯЦЫ, А ИНОГДА И ГОДЫ
ПО РЕЗУЛЬТАТАМ ДЕТАЛЬНОГО АНАЛИЗА КРУПНЕЙШИХ ИНЦИДЕНТОВ 2012 Г. ВЫЯСНИЛОСЬ, ЧТО ШЕСТИ ОРГАНИЗАЦИЯМ ИЗ ДЕСЯТИ, ПОСТРАДАВШИХ ОТ УТЕЧКИ ДАННЫХ, НА ОБНАРУЖЕНИЕ ИНЦИДЕНТА ТРЕБУЕТСЯ СРОК ОТ ТРЕХ МЕСЯЦЕВ И...
ПО РЕЗУЛЬТАТАМ ДЕТАЛЬНОГО АНАЛИЗА КРУПНЕЙШИХ ИНЦИДЕНТОВ 2012 Г., ПРОВЕДЕННОГО
КОМПАНИЕЙ TRUSTWAVE, ВЫЯСНИЛОСЬ, ЧТО ШЕСТИ ОРГАНИЗАЦИЯМ ИЗ ДЕСЯТИ, ПОСТРАДАВШИХ
ОТ УТЕЧКИ ДАННЫХ, ТРЕБУЕТСЯ СРОК ОТ ТРЕХ МЕСЯЦЕВ И БОЛЕЕ НА ОБНАРУЖЕНИЕ
ИНЦИДЕНТА, А ЧУТЬ МЕНЬШЕЕ КОЛИЧЕСТВО КОМПАНИЙ НЕ В СОСТОЯНИИ РАСКРЫТЬ ПОДОБНЫЕ
НАРУШЕНИЯ ГОДАМИ.
ТАКЖЕ В ОТЧЕТЕ СООБЩАЕТСЯ, ЧТО В РЕЗУЛЬТАТЕ ИЗУЧЕНИЯ 450 СЛУЧАЕВ УТЕЧКИ
ДАННЫХ ЗА 2012 Г. СТАЛО ПОНЯТНО, ЧТО СРЕДНЕЕ ВРЕМЯ, НЕОБХОДИМОЕ КОМПАНИЯМ
ДЛЯ ОБНАРУЖЕНИЯ ФАКТА УТЕЧКИ, СОСТАВЛЯЛО 210 ДНЕЙ, ЧТО НА 35 ДНЕЙ БОЛЬШЕ,
ЧЕМ В 2011 Г.
ЛЮБОПЫТНО, НО 14% ВСЕХ НАРУШЕНИЙ ОСТАЮТСЯ НЕОБНАРУЖЕННЫМИ В ТЕЧЕНИЕ ДВУХ
ЛЕТ, А КАЖДЫЙ 20-ЫЙ СЛУЧАЙ МОЖЕТ ОСТАВАТЬСЯ НЕРАСКРЫТЫМ ДАЖЕ ДОЛЬШЕ. ПОЧТИ
ПОЛОВИНА – 45% – НАРУШЕНИЙ ПРОИСХОДЯТ В КОМПАНИЯХ РОЗНИЧНОЙ ТОРГОВЛИ
С ДАННЫМИ ДЕРЖАТЕЛЕЙ БАНКОВСКИХ КАРТ КАК ОСНОВНЫМ ОБЪЕКТОМ ПРЕСТУПЛЕНИЙ
ЗЛОУМЫШЛЕННИКОВ. НА ДОЛЮ КОМПАНИЙ В СФЕРЕ ПРОДУКТОВ ПИТАНИЯ И НАПИТКОВ ПРИХОДИТСЯ
ЕЩЕ 24% ИНЦИДЕНТОВ, В СФЕРЕ УСЛУГ ПРОИСХОДИТ 9% УТЕЧЕК, В ФИНАНСОВОМ СЕКТОРЕ
– 7%.
НЕ СОВСЕМ ПОНЯТНО, КАК МОШЕННИКАМ УДАЕТСЯ ВНЕДРЯТЬСЯ В СИСТЕМУ ОРГАНИЗАЦИИ
ТАК ЛЕГКО И ПОЧЕМУ ИТ-ПЕРСОНАЛ НЕ ЗАМЕЧАЕТ ЭТОГО ВТОРЖЕНИЯ ТАК ДОЛГО. НАИБОЛЕЕ
ВЕРОЯТНАЯ ПРИЧИНА ДАННОЙ СИТУАЦИИ, ПО МНЕНИЮ АНАЛИТИКОВ КОМПАНИИ, ЗАКЛЮЧАЕТСЯ
В ТОМ, ЧТО ТОРГОВЫЕ КОМПАНИИ АКТИВНО ПОЛЬЗУЮТСЯ УСЛУГАМИ ПОСТАВЩИКОВ, ИМЕЮТ
МНОЖЕСТВО ПОДРЯДЧИКОВ И СУБПОДРЯДЧИКОВ, ЧТО ЗНАЧИТЕЛЬНО УСЛОЖНЯЕТ ЗАДАЧУ
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ.
ОЧЕВИДНО, ЧТО СЛИШКОМ БОЛЬШОЕ КОЛИЧЕСТВО ОРГАНИЗАЦИЙ В ПЛАНЕ ЗАЩИТЫ ИНФОРМАЦИИ
ПОЛАГАЮТСЯ НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ЗАЩИТЫ, ТАКИЕ КАК АНТИВИРУСЫ ИЛИ
БРАНДМАУЭРЫ, КОТОРЫЕ НЕ ПРЕДНАЗНАЧЕНЫ ДЛЯ ЗАЩИТЫ ДАННЫХ ОТ УТЕЧКИ, ЧТО ПРИВОДИТ
К КРУПНЫМ УТЕЧКАМ С СЕРЬЕЗНЫМИ ПОСЛЕДСТВИЯМИ ДЛЯ ПОСТРАДАВШЕЙ КОМПАНИИ.
В ТАКИХ СЛУЧАЯХ ПРИ ВЗЛОМЕ ХАКЕРАМИ КОРПОРАТИВНОЙ СЕТИ НЕТ ВОЗМОЖНОСТИ ПОДСТРАХОВКИ
В ВИДЕ СУЩЕСТВОВАНИЯ АЛЬТЕРНАТИВНОЙ ПРОГРАММЫ, СПОСОБНОЙ ВОВРЕМЯ ЗАФИКСИРОВАТЬ
И ПРЕДОТВРАТИТЬ НАРУШЕНИЕ.
ЭКСПЕРТЫ РЕКОМЕНДУЮТ ОСНОВНОЕ ВНИМАНИЕ ЗАОСТРИТЬ НА ПРОБЛЕМЕ, КОТОРАЯ СВЯЗАНА
СО СЛОЖИВШЕЙСЯ ПРАКТИКОЙ, КОГДА КОМПАНИИ ЗАЩИЩАЮТ СВОИ СИСТЕМЫ ПАРОЛЯМИ
НИЗКОГО УРОВНЯ СЛОЖНОСТИ (НАПРИМЕР, УДАЛЕННЫЙ ДОСТУП, КОТОРЫЙ ИСПОЛЬЗУЕТСЯ
ТРЕТЬИМИ ЛИЦАМИ И ПАРТНЕРАМИ).
ВСЕМ РАЗРАБОТЧИКАМ, ОСОБЕННО РАБОТАЮЩИМ В СФЕРЕ ЭЛЕКТРОННОЙ КОММЕРЦИИ,
СЛЕДУЕТ РЕАЛИЗОВЫВАТЬ ПОЛНЫЙ ЦИКЛ РАБОТ ПО ОСУЩЕСТВЛЕНИЮ ИТ-БЕЗОПАСНОСТИ
КОМПАНИИ, КОТОРЫЙ ВКЛЮЧАЕТ В СЕБЯ НЕ ТОЛЬКО САМООБРАЗОВАНИЕ, НО И ОБУЧЕНИЕ
СВОИХ СОТРУДНИКОВ, А ТАКЖЕ ОСНАЩЕНИЕ ЛУЧШИМИ ИНСТРУМЕНТАМИ ЗАЩИТЫ ИНФОРМАЦИИ.
СПЕЦИАЛИСТЫ СЛУЖБЫ БЕЗОПАСНОСТИ ДОЛЖНЫ БЫТЬ УВЕРЕНЫ В НАДЕЖНОСТИ ИСПОЛЬЗУЕМЫХ
РЕСУРСОВ, С ПОМОЩЬЮ КОТОРЫХ В КОМПАНИИ ГАРАНТИРОВАННО ОСУЩЕСТВЛЯЕТСЯ ЕЖЕДНЕВНАЯ
ПРОВЕРКА ИНФРАСТРУКТУРЫ НА ПРЕДМЕТ УТЕЧКИ.
~SEARCHABLE_CONTENT--НА РАСКРЫТИЕ СЕРЬЕЗНЫХ ИНЦИДЕНТОВ С УТЕЧКАМИ ДАННЫХ УХОДЯТ МЕСЯЦЫ, А ИНОГДА И ГОДЫ
ПО РЕЗУЛЬТАТАМ ДЕТАЛЬНОГО АНАЛИЗА КРУПНЕЙШИХ ИНЦИДЕНТОВ 2012 Г. ВЫЯСНИЛОСЬ, ЧТО ШЕСТИ ОРГАНИЗАЦИЯМ ИЗ ДЕСЯТИ, ПОСТРАДАВШИХ ОТ УТЕЧКИ ДАННЫХ, НА ОБНАРУЖЕНИЕ ИНЦИДЕНТА ТРЕБУЕТСЯ СРОК ОТ ТРЕХ МЕСЯЦЕВ И...
ПО РЕЗУЛЬТАТАМ ДЕТАЛЬНОГО АНАЛИЗА КРУПНЕЙШИХ ИНЦИДЕНТОВ 2012 Г., ПРОВЕДЕННОГО
КОМПАНИЕЙ TRUSTWAVE, ВЫЯСНИЛОСЬ, ЧТО ШЕСТИ ОРГАНИЗАЦИЯМ ИЗ ДЕСЯТИ, ПОСТРАДАВШИХ
ОТ УТЕЧКИ ДАННЫХ, ТРЕБУЕТСЯ СРОК ОТ ТРЕХ МЕСЯЦЕВ И БОЛЕЕ НА ОБНАРУЖЕНИЕ
ИНЦИДЕНТА, А ЧУТЬ МЕНЬШЕЕ КОЛИЧЕСТВО КОМПАНИЙ НЕ В СОСТОЯНИИ РАСКРЫТЬ ПОДОБНЫЕ
НАРУШЕНИЯ ГОДАМИ.
ТАКЖЕ В ОТЧЕТЕ СООБЩАЕТСЯ, ЧТО В РЕЗУЛЬТАТЕ ИЗУЧЕНИЯ 450 СЛУЧАЕВ УТЕЧКИ
ДАННЫХ ЗА 2012 Г. СТАЛО ПОНЯТНО, ЧТО СРЕДНЕЕ ВРЕМЯ, НЕОБХОДИМОЕ КОМПАНИЯМ
ДЛЯ ОБНАРУЖЕНИЯ ФАКТА УТЕЧКИ, СОСТАВЛЯЛО 210 ДНЕЙ, ЧТО НА 35 ДНЕЙ БОЛЬШЕ,
ЧЕМ В 2011 Г.
ЛЮБОПЫТНО, НО 14% ВСЕХ НАРУШЕНИЙ ОСТАЮТСЯ НЕОБНАРУЖЕННЫМИ В ТЕЧЕНИЕ ДВУХ
ЛЕТ, А КАЖДЫЙ 20-ЫЙ СЛУЧАЙ МОЖЕТ ОСТАВАТЬСЯ НЕРАСКРЫТЫМ ДАЖЕ ДОЛЬШЕ. ПОЧТИ
ПОЛОВИНА – 45% – НАРУШЕНИЙ ПРОИСХОДЯТ В КОМПАНИЯХ РОЗНИЧНОЙ ТОРГОВЛИ
С ДАННЫМИ ДЕРЖАТЕЛЕЙ БАНКОВСКИХ КАРТ КАК ОСНОВНЫМ ОБЪЕКТОМ ПРЕСТУПЛЕНИЙ
ЗЛОУМЫШЛЕННИКОВ. НА ДОЛЮ КОМПАНИЙ В СФЕРЕ ПРОДУКТОВ ПИТАНИЯ И НАПИТКОВ ПРИХОДИТСЯ
ЕЩЕ 24% ИНЦИДЕНТОВ, В СФЕРЕ УСЛУГ ПРОИСХОДИТ 9% УТЕЧЕК, В ФИНАНСОВОМ СЕКТОРЕ
– 7%.
НЕ СОВСЕМ ПОНЯТНО, КАК МОШЕННИКАМ УДАЕТСЯ ВНЕДРЯТЬСЯ В СИСТЕМУ ОРГАНИЗАЦИИ
ТАК ЛЕГКО И ПОЧЕМУ ИТ-ПЕРСОНАЛ НЕ ЗАМЕЧАЕТ ЭТОГО ВТОРЖЕНИЯ ТАК ДОЛГО. НАИБОЛЕЕ
ВЕРОЯТНАЯ ПРИЧИНА ДАННОЙ СИТУАЦИИ, ПО МНЕНИЮ АНАЛИТИКОВ КОМПАНИИ, ЗАКЛЮЧАЕТСЯ
В ТОМ, ЧТО ТОРГОВЫЕ КОМПАНИИ АКТИВНО ПОЛЬЗУЮТСЯ УСЛУГАМИ ПОСТАВЩИКОВ, ИМЕЮТ
МНОЖЕСТВО ПОДРЯДЧИКОВ И СУБПОДРЯДЧИКОВ, ЧТО ЗНАЧИТЕЛЬНО УСЛОЖНЯЕТ ЗАДАЧУ
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ.
ОЧЕВИДНО, ЧТО СЛИШКОМ БОЛЬШОЕ КОЛИЧЕСТВО ОРГАНИЗАЦИЙ В ПЛАНЕ ЗАЩИТЫ ИНФОРМАЦИИ
ПОЛАГАЮТСЯ НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ЗАЩИТЫ, ТАКИЕ КАК АНТИВИРУСЫ ИЛИ
БРАНДМАУЭРЫ, КОТОРЫЕ НЕ ПРЕДНАЗНАЧЕНЫ ДЛЯ ЗАЩИТЫ ДАННЫХ ОТ УТЕЧКИ, ЧТО ПРИВОДИТ
К КРУПНЫМ УТЕЧКАМ С СЕРЬЕЗНЫМИ ПОСЛЕДСТВИЯМИ ДЛЯ ПОСТРАДАВШЕЙ КОМПАНИИ.
В ТАКИХ СЛУЧАЯХ ПРИ ВЗЛОМЕ ХАКЕРАМИ КОРПОРАТИВНОЙ СЕТИ НЕТ ВОЗМОЖНОСТИ ПОДСТРАХОВКИ
В ВИДЕ СУЩЕСТВОВАНИЯ АЛЬТЕРНАТИВНОЙ ПРОГРАММЫ, СПОСОБНОЙ ВОВРЕМЯ ЗАФИКСИРОВАТЬ
И ПРЕДОТВРАТИТЬ НАРУШЕНИЕ.
ЭКСПЕРТЫ РЕКОМЕНДУЮТ ОСНОВНОЕ ВНИМАНИЕ ЗАОСТРИТЬ НА ПРОБЛЕМЕ, КОТОРАЯ СВЯЗАНА
СО СЛОЖИВШЕЙСЯ ПРАКТИКОЙ, КОГДА КОМПАНИИ ЗАЩИЩАЮТ СВОИ СИСТЕМЫ ПАРОЛЯМИ
НИЗКОГО УРОВНЯ СЛОЖНОСТИ (НАПРИМЕР, УДАЛЕННЫЙ ДОСТУП, КОТОРЫЙ ИСПОЛЬЗУЕТСЯ
ТРЕТЬИМИ ЛИЦАМИ И ПАРТНЕРАМИ).
ВСЕМ РАЗРАБОТЧИКАМ, ОСОБЕННО РАБОТАЮЩИМ В СФЕРЕ ЭЛЕКТРОННОЙ КОММЕРЦИИ,
СЛЕДУЕТ РЕАЛИЗОВЫВАТЬ ПОЛНЫЙ ЦИКЛ РАБОТ ПО ОСУЩЕСТВЛЕНИЮ ИТ-БЕЗОПАСНОСТИ
КОМПАНИИ, КОТОРЫЙ ВКЛЮЧАЕТ В СЕБЯ НЕ ТОЛЬКО САМООБРАЗОВАНИЕ, НО И ОБУЧЕНИЕ
СВОИХ СОТРУДНИКОВ, А ТАКЖЕ ОСНАЩЕНИЕ ЛУЧШИМИ ИНСТРУМЕНТАМИ ЗАЩИТЫ ИНФОРМАЦИИ.
СПЕЦИАЛИСТЫ СЛУЖБЫ БЕЗОПАСНОСТИ ДОЛЖНЫ БЫТЬ УВЕРЕНЫ В НАДЕЖНОСТИ ИСПОЛЬЗУЕМЫХ
РЕСУРСОВ, С ПОМОЩЬЮ КОТОРЫХ В КОМПАНИИ ГАРАНТИРОВАННО ОСУЩЕСТВЛЯЕТСЯ ЕЖЕДНЕВНАЯ
ПРОВЕРКА ИНФРАСТРУКТУРЫ НА ПРЕДМЕТ УТЕЧКИ.
WF_STATUS_ID--1
~WF_STATUS_ID--1
WF_PARENT_ELEMENT_ID--
~WF_PARENT_ELEMENT_ID--
WF_LAST_HISTORY_ID--
~WF_LAST_HISTORY_ID--
WF_NEW--
~WF_NEW--
LOCK_STATUS--green
~LOCK_STATUS--green
WF_LOCKED_BY--
~WF_LOCKED_BY--
WF_DATE_LOCK--
~WF_DATE_LOCK--
WF_COMMENTS--
~WF_COMMENTS--
IN_SECTIONS--N
~IN_SECTIONS--N
SHOW_COUNTER--1177
~SHOW_COUNTER--1177
SHOW_COUNTER_START--2014-02-23 01:38:59
~SHOW_COUNTER_START--2014-02-23 01:38:59
CODE--
~CODE--
TAGS--
~TAGS--
XML_ID--23967
~XML_ID--23967
EXTERNAL_ID--23967
~EXTERNAL_ID--23967
TMP_ID--
~TMP_ID--
USER_NAME--
~USER_NAME--
LOCKED_USER_NAME--
~LOCKED_USER_NAME--
CREATED_USER_NAME--
~CREATED_USER_NAME--
LANG_DIR--/
~LANG_DIR--/
LID--ru
~LID--ru
IBLOCK_TYPE_ID--news
~IBLOCK_TYPE_ID--news
IBLOCK_CODE--
~IBLOCK_CODE--
IBLOCK_NAME--Архив новостей
~IBLOCK_NAME--Архив новостей
IBLOCK_EXTERNAL_ID--
~IBLOCK_EXTERNAL_ID--
DETAIL_PAGE_URL--/news/detail.php?ID=23967
~DETAIL_PAGE_URL--/news/detail.php?ID=23967
LIST_PAGE_URL--/arhive/index.php?ID=81
~LIST_PAGE_URL--/arhive/index.php?ID=81
CREATED_DATE--2013.10.26
~CREATED_DATE--2013.10.26
BP_PUBLISHED--Y
~BP_PUBLISHED--Y
По результатам детального анализа крупнейших инцидентов 2012 г., проведенного компанией Trustwave, выяснилось, что шести организациям из десяти, пострадавших от утечки данных, требуется срок от трех месяцев и более на обнаружение инцидента, а чуть меньшее количество компаний не в состоянии раскрыть подобные нарушения годами.
Также в отчете сообщается, что в результате изучения 450 случаев утечки данных за 2012 г. стало понятно, что среднее время, необходимое компаниям для обнаружения факта утечки, составляло 210 дней, что на 35 дней больше, чем в 2011 г.
Любопытно, но 14% всех нарушений остаются необнаруженными в течение двух лет, а каждый 20-ый случай может оставаться нераскрытым даже дольше. Почти половина – 45% – нарушений происходят в компаниях розничной торговли с данными держателей банковских карт как основным объектом преступлений злоумышленников. На долю компаний в сфере продуктов питания и напитков приходится еще 24% инцидентов, в сфере услуг происходит 9% утечек, в финансовом секторе – 7%.
Не совсем понятно, как мошенникам удается внедряться в систему организации так легко и почему ИТ-персонал не замечает этого вторжения так долго. Наиболее вероятная причина данной ситуации, по мнению аналитиков компании, заключается в том, что торговые компании активно пользуются услугами поставщиков, имеют множество подрядчиков и субподрядчиков, что значительно усложняет задачу обеспечения безопасности конфиденциальной информации.
Очевидно, что слишком большое количество организаций в плане защиты информации полагаются на автоматизированные системы защиты, такие как антивирусы или брандмауэры, которые не предназначены для защиты данных от утечки, что приводит к крупным утечкам с серьезными последствиями для пострадавшей компании. В таких случаях при взломе хакерами корпоративной сети нет возможности подстраховки в виде существования альтернативной программы, способной вовремя зафиксировать и предотвратить нарушение.
Эксперты рекомендуют основное внимание заострить на проблеме, которая связана со сложившейся практикой, когда компании защищают свои системы паролями низкого уровня сложности (например, удаленный доступ, который используется третьими лицами и партнерами).
Всем разработчикам, особенно работающим в сфере электронной коммерции, следует реализовывать полный цикл работ по осуществлению ИТ-безопасности компании, который включает в себя не только самообразование, но и обучение своих сотрудников, а также оснащение лучшими инструментами защиты информации.
Специалисты службы безопасности должны быть уверены в надежности используемых ресурсов, с помощью которых в компании гарантированно осуществляется ежедневная проверка инфраструктуры на предмет утечки.
Другие материалы из этой рубрики