Исследование TAdviser и Microsoft:
39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
Согласно результатам исследования TAdviser и Microsoft, проведенного осенью 2019 года, за год с целенаправленными атаками столкнулись 39% компаний сегмента малого и среднего бизнеса. По данным компании Positive Technologies, более 50% СМБ-компаний присваивают риску APT-атаки* высокий уровень опасности.
Содержание |
Совместное исследование аналитического центра TAdviser и Microsoft «Кибербезопасность в российских компаниях»**, посвященное информационной безопасности в российском сегменте среднего и малого бизнеса, показало, что 76% компаний за последний год сталкивались с инцидентами в этой сфере. При этом данные компании Positive Technologies*** показывают, что более половины респондентов из СМБ-компаний считают риск целенаправленной атаки (АРТ) критичным, и 80% компаний не уверены в своей готовности противостоять атакам такого типа.
Основные каналы и цели атак
Большинство респондентов, опрошенных TAdviser и Microsoft, отметили, что основным каналом угроз стала электронная почта (66%) и внешние интернет-ресурсы (63%), далее следуют внешние накопители (18%) и мессенджеры (10%). При этом 37% опрошенных сообщили, что целью атак были денежные средства. На втором месте — персональные данные (32%), а на третьем — учетные данные (31%).
Представители некоторых компаний сообщили о появлении новых видов угроз, связанных с мобильными приложениями и устройствами. Однако самым распространенным методом атак оказалось использование программ-вымогателей: их назвали 54% респондентов. На втором месте — DDoS (52%), далее идут целенаправленные атаки и фишинг (по 39%). В рамках опроса только 15% компаний сообщили, что не понесли ущерба в результате кибератак, успешно отразив их.
Исследование Positive Technologies «APT-атаки глазами сотрудников российских компаний» подтверждает, что бизнес признает риски таких атак и в качестве их результата СМБ-компании чаще всего видят утечку информации (в том числе, в соответствии с данными опроса Microsoft и TAdviser, по вине инсайдеров), уничтожение и подмену данных (по 32% и 23% соответственно), а также в 22% случаев в качестве последствий от атаки выделили простой инфраструктуры, еще в 18% — ущерб репутации, 15% респондентов отметили в качестве последствия от кибератаки прямые финансовые потери.
Артем Синицын, руководитель программ информационной безопасности Microsoft в странах Центральной и Восточной Европы, прокомментировал результаты исследования:
Мы отмечаем рост интереса киберпреступников к СМБ-компаниям, это доказывает значительная доля (39%) целенаправленных атак. «Слабым звеном» становятся сотрудники компаний, на которых направлены атаки, использующие средства социальной инженерии. За 2018 год среднемесячный показатель подобных атак вырос в 4,5 раза. При этом мы видим, что СМБ-компании достигли определенного уровня зрелости в подходах к обеспечению ИБ: адекватно оценивают уровень риска и необходимость принятия эффективных мер. Компании уже активно трансформируют бизнес: 39% опрошенных подтвердили свою готовность обеспечить работу географически распределенных команд, в том числе с использованием мобильных устройств вне периметра корпоративной сети (24%). На этом этапе критически важно опередить действия киберпреступников и разработать, а также применить проактивную стратегию в области ИБ. |
Способы защиты
По данным исследования TAdviser и Microsoft, 48% респондентов самым эффективным способом защиты от киберпреступников считают регулярные тренинги по ИБ для персонала, а 47% ответили, что избежать атак поможет использование средств криптозащиты. Еще 40% назвали лучшей защитой от угроз регулярное обновление программного обеспечения, а 32% респондентов отметили необходимость использования современных устройств для минимизации рисков ИБ.
Исследование Positive Technologies показывает, что СМБ-компании в большинстве случаев уже используют типовые средства защиты: антивирусы (в 85% случаев), IPS/IDS — 43%, в 37% случаев — межсетевые экраны (web application firewall, WAF). Однако вслед за ростом угроз компании начинают использовать и такие технологии для защиты, как песочницы и системы глубокого анализа трафика (network traffic analysis) — по 33% и 20% соответственно. Как DevOps-сервис помогает «разгрузить» высоконагруженные системы BPMSoft
При этом на долю специализированных решений для защиты от APT приходятся только 9%. Таким образом, риск APT сегодня воспринимается достаточно серьезно (в том числе и в секторе СМБ), но на практике подход к обеспечению безопасности пока не соответствует новым угрозам со стороны киберпреступников.
Кибербезопасность сегментов крупного и малого бизнеса нельзя рассматривать отдельно друг от друга. Этот год показал, что истории, в которых крупная целевая организация атакуется через своего менее защищенного партнера (то есть СМБ-организацию), из разовых кейсов превратились в тренд. Поэтому стремление крупного бизнеса повысить свою защищенность логичным образом может привести к росту требований с точки зрения ИБ в отношении компаний рынка СМБ (для которых способность противостоять кибератакам может превратиться в конкурентное преимущество), — поясняет Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center). |
По его словам, ключевыми рекомендациями по повышению защищенности органинизаций можно считать правильную настройку технических средств защиты, постояный сбор и обработку информации о событиях безопасности, анализ трафика и поиск подозрительной активности в инфраструктуре, а также правильное реагирование на инциденты и качественное восстановление систем.
Примечания
1. * - APT (advanced persistent threats) — многоэтапные, тщательно спланированные и организованные кибератаки, направленные на отдельную отрасль или конкретные, как правило крупные, компании. Их также называют таргетированными, целевыми, целенаправленными. Для проведения таких атак киберпреступники объединяются в преступные группы, которые принято называть APT-группировками.
2. ** - Опрос проводился среди представителей 450 российских СМБ-компаний (16 — 250 сотрудников включительно), среди которых руководители ИТ-подразделений, руководители направления ИБ, руководители функциональных подразделений и др. Респонденты представляли различные отрасли экономики: финансы и страхование, e-commerce, ритейл, FMCG, промышленное производство, транспорт, энергетика и ЖКХ и др.
3. *** - Оценка угрозы АРТ с точки зрения отечественного бизнеса выполнена на основании данных опроса, который проводился среди посетителей сайта компании Positive Technologies, аудитории портала SecurityLab.ru (одного из лидеров российского интернета в сфере сетевых технологий информационной безопасности с ежемесячной аудиторией около полумиллиона человек, большая часть из которых программисты, IT- и ИБ-специалисты, руководители соответствующих подразделений) и участников ряда отраслевых сообществ.
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны