Перейти к основному содержанию
Реклама
Прямой эфир
Экономика
В Минвостокразвития сообщили об увеличении доходов регионов Арктической зоны РФ
Мир
Глава минобороны Бельгии Франкен назвал отношения США и ЕС кризисом в браке
Общество
Члена банды «оборотней в погонах» Семенюка приговорили к 15 годам колонии
Общество
Путешественник Конюхов назвал свое любимое место в России
Экономика
Рубль может ослабнуть до 85–90 за доллар во втором полугодии
Общество
Средняя зарплата в Арктических районах России достигла 153 тыс. рублей
Общество
Прокурор Москвы указал на приоритет борьбы с коррупцией в работе ведомства
Мир
Во Франции загорелся один из крупнейших военных полигонов
Общество
Прощание с народным артистом России Робертом Ляпидевским пройдет 2 мая
Мир
Трамп сохранит морскую блокаду до соглашения с Ираном по ядерной программе
Происшествия
В Запорожской области женщина пострадала при атаке дрона ВСУ
Спорт
Клубы КХЛ больше не смогут менять потолок зарплат переподписанием контрактов
Армия
Артиллеристы ВС РФ рассказали о боевой работе в зоне СВО
Происшествия
В Белгородской области три человека погибли при ударе ВСУ по автобусу
Общество
Суд арестовал замглавы управления мэрии Уфы за превышение полномочий
Общество
Энергоблок №1 Курской АЭС – 2 ввели в промышленную эксплуатацию 27 апреля
Происшествия
На НПЗ в Туапсе ликвидировали открытое горение

Более 60% компаний в России оказались не готовы к кибератакам

Исследование: 65% компаний в России не готовы к кибератакам
0
EN
Фото: ИЗВЕСТИЯ/Сергей Лантюхов
Озвучить текст
Выделить главное
Вкл
Выкл

В России у 65% проанализированных компаний низкий уровень защищенности. Атаки на них могут нанести критический урон, привести к остановке ключевых бизнес-процессов и финансовым потерям. Об этом говорится в результатах исследования компании по информационной безопасности «Бастион», с которыми ознакомились «Известия» 13 января.

Всего были проанализированы более 300 средних и крупных организаций. Проверены разные отрасли: банки, IT-компании, ритейл, заводы и госучреждения.

Эксперты уточнили, что проблема является многофакторной. Часть компаний недооценивает киберриски, другая ― сталкивается с недостаточным бюджетом на информационную безопасность и трудностями в поиске подходящих специалистов.

«Случается, что инциденты информационной безопасности в компаниях не расследуются до конца, что приводит к повторным и более разрушительным инцидентам. Даже наличие различных СЗИ (средств защиты информации. — Ред.) внутри инфраструктуры компании не гарантирует оперативное обнаружение и предотвращение развития инцидента, что может быть связано как с недостатком квалификации у сотрудников, так и с их высокой загруженностью», — уточнили в компании «Бастион».

По статистике экспертов, в 60% случаев злоумышленники могут проникнуть в корпоративную сеть и получить привилегии администратора через уязвимости в публично доступных сервисах.

Основной причиной этого названо наличие множества критических и высокоопасных уязвимостей: слабые пароли; отсутствие защиты от перебора учетных данных; отсутствие механизмов двухфакторной аутентификации на внешних корпоративных сервисах; IDOR (небезопасные прямые ссылки на объекты); RCE (инъекция кода — уязвимость, которая позволяет злоумышленнику дистанционно запустить вредоносный код в целевой системе). Кроме того, среди таких уязвимостей: логические уязвимости; SQL-инъекция (уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в запросы, которые приложение делает к своей базе данных); Account Takeover (форма кражи личных данных, при которой киберпреступники завладевают онлайн-аккаунтами с помощью похищенных учетных данных); раскрытие информации.

«Атака может парализовать деятельность компании на долгий срок, привести к значительным финансовым потерям, утечке данных клиентов, утрате доверия со стороны партнеров и клиентов. Пример: внешний злоумышленник использует уязвимость в веб-приложении для проникновения во внутреннюю сеть компании. Он получает доступ к критически важным системам (например, CRM, ERP или бухгалтерским данным), разворачивает программу-вымогатель, шифрует данные и блокирует бизнес-процессы. Часто в процессе проведения атаки злоумышленник получает доступ к резервным копиям и уничтожает их», — объяснили эксперты.

По их словам, чтобы эффективно защищать инфраструктуру, команды, отвечающие за обеспечение информационной безопасности в компании, должны понимать методы злоумышленников.

В компании рассказали о ключевых мерах для снижения рисков. Среди них сегментация сети, которая затруднит перемещение злоумышленников внутри инфраструктуры и ограничит доступ к критически важным участкам сети. Кроме того, внедрение многофакторной аутентификации снизит вероятность компрометации при помощи социальной инженерии и подбора паролей. При этом необходимы мониторинг, контроль и анализ сетевых соединений внутри и за пределами инфраструктуры, благодаря которым можно зафиксировать подозрительную активность.

К тому же важен регулярный аудит прав доступа со стороны подрядчиков, учетных записей, VPN-подключений и настроек файерволов, что закроет лазейки для хакеров.

Также среди ключевых мер: анализ журналов безопасности объектов инфраструктуры — позволит обнаружить следы атакующего до наступления заметных негативных последствий взлома; анализ механизмов безопасности операционных систем (включение встроенных защитных механизмов и отключение небезопасных протоколов) — укрепит киберзащиту с минимальными затратами; регулярные проверки инфраструктуры на критические уязвимости и установка обновлений — предотвратят атаки с использованием распространенных эксплоитов и защитят инфраструктуру от массовых автоматизированных атак.

Не стоит забывать и об обучении сотрудников основам кибербезопасности на реальных примерах — это поможет отработать и закрепить знания о противодействии методов социальной инженерии.

Кроме того, пентесты и имитация атак обеспечат независимую оценку безопасности и позволят отработать взаимодействие между отделами в критических ситуациях, добавили эксперты.

Ранее, 6 декабря 2024 года, сообщалось, что Россия находится на втором месте по числу нацеленных на нее кибератак, на первом — США. Это следует из данных центра исследования киберугроз Solar 4RAYS ГК «Солар». Также среди наиболее атакуемых стран — Канада, Швейцария, Сингапур.

Читайте также
Прямой эфир