В 2016 году на спам пришлось 65% от всех сообщений в электронной почте

Больше трети организаций, чьи информационные системы были взломаны в 2016 году, сообщили о существенных (более 20%) потерях доходов, упущенных возможностях и оттоке заказчиков. 90% этих организаций после атак стали совершенствовать технологии и процессы защиты от угроз, разделяя функции ИТ и обеспечения информационной безопасности (38%), интенсифицируя тренинги по мерам информационной безопасности (38%) и внедряя методы снижения рисков (37%), выяснили эксперты Cisco, опросив почти 3000 директоров по информационной безопасности и руководителей ИБ-подразделений.

Директора по информационной безопасности считают основными препятствиями на пути продвижения стратегических планов защиты бюджетные ограничения, недостаточную совместимость систем и отсутствие квалифицированных специалистов. Руководители также отмечают тот факт, что структуры их подразделений постоянно усложняются, и уже более 65% организаций используют от 6 до 50 и более продуктов информационной безопасности, что потенциально способствует образованию брешей в защите. Киберпреступники пользуются этими брешами, возрождая такие «классические» направления атак, как рекламное ПО и почтовый спам, причем уровень последнего значительно вырос. На спам приходится 65% сообщений всей электронной почты, из них 10% рассматриваются как опасные. Растет глобальный объем спама, распространяемого крупными ботнетами.

Более 50% организаций после нарушения защиты привлекли пристальное внимание общественности. Наибольший ущерб был нанесен операционным и финансовым системам, пострадала репутация брендов, ухудшились показатели лояльности заказчиков. Для организаций, подвергавшихся атакам, результат был весьма ощутимым:  у 22% атакованных организаций уменьшилось число заказчиков, при этом у 40% из них клиентская база сократилась более чем на 20%. У 29% уменьшились доходы, из них у 38% доходы уменьшились более чем на 20%. Кроме того, 23% атакованных организаций заявили об упущенной выгоде, из них 42% потеряли более 20%.

В 2016 году хакерские группы стали более «корпоративными». С одной стороны, атакующие продолжают пользоваться проверенными временем технологиями, с другой — прибегают к новым методам, имитирующим корпоративную иерархию. В ряде кампаний по распространению вредоносной рекламы используются т.н. брокеры, или «шлюзы», действующие как менеджеры среднего звена, маскирующие вредоносную активность. Это позволяет злоумышленникам ускорять свои действия, захватывать операционное пространство и избегать обнаружения.

27% сторонних облачных приложений, инициаторами применения которых стали сами сотрудники с целью повышения эффективности и поиска новых бизнес-перспектив, были отнесены к категории повышенного риска и создавали значительные проблемы безопасности. Традиционное рекламное ПО, загружающее рекламу без ведома пользователя, тоже продолжает доказывать свою эффективность: им заражены 75% обследованных организаций.

В отчете Cisco указывается, что расследуются лишь 56% предупреждений о нарушении защиты, при этом необходимые действия предпринимаются менее чем для половины предупреждений о реальных угрозах. Защищающейся стороне, даже при уверенности в средствах защиты, приходится действовать в условиях наличия сложных систем и недостатка персонала, что дает атакующим преимущество во времени и оперативном пространстве. Для предотвращения, обнаружения и устранения последствий атак, а также для минимизации рисков Cisco предлагает сделать обеспечение информационной безопасности одним из бизнес-приоритетов. Топ-менеджеры должны непосредственно отвечать за безопасность, пропагандировать ее и финансировать на приоритетной основе. Необходимо также провести ревизию методов защиты, корректировки ПО, точек контроля доступа для сетевых систем, приложений, функций и данных, задать четкие метрики и использовать их для оценки и совершенствования методов защиты. Интеграция и автоматизация должны находиться на верхних строчках списка критериев оценки мероприятий для улучшения контроля, совершенствования взаимной совместимости и сокращения времени обнаружения и прекращения атак. В этом случае ИБ-подразделения смогут сосредоточиться на анализе и устранении реальных угроз.

Поделиться с друзьями
ASTERA