Основную угрозу составляет вредоносное ПО (вирусы, черви, шпионское ПО и т.п.) - его назвали 71% представителей всех компаний. На втором месте спам-атаки (67% компаний), а тройку лидеров в рейтинге основных угроз замыкают фишинговые атаки (26%). Один из ключевых параметров, позволяющих определить значимость ущерба от той или иной атаки, - это факт утечки данных в атакованной компании. В ходе опроса выяснилось, что для 40% компаний самые частые атаки с использованием вредоносного ПО стали также и самыми разрушительными. В 9% случаев они привели к утечке конфиденциальных данных, разглашение которых причинило ущерб бизнесу. Кроме того, к утечкам данных в 13% случаев приводили случаи корпоративного шпионажа, хакерские и фишинговые атаки.
Как защитить свой бизнес от киберугроз? Аналитики EMC, Raytheon и RSA в обзоре Taking Charge of Security in a Hyperconnected World считают, что к проблемам, которые провоцируют кибератаки, в первую очередь относится отсутствие вовремя установленных обновлений ПО. Кроме того, большинство служб безопасности до сих пор при обнаружении проблем полагаются на средства защиты на базе сигнатур и не занимаются самостоятельным поиском более тонких индикаторов нарушений безопасности, хотя традиционные брандмауэры, антивирусные сканеры и системы обнаружения вторжений (IDS) не способны обнаруживать по-настоящему серьезные проблемы. И еще одна проблема - недостаточный уровень обучения пользователей. Многие компании не уделяют достаточно времени и ресурсов обучению пользователей, хотя сегодня они находятся на передовой линии обороны против многих кибератак. Эксперты отметили, что на уровень киберугроз влияет и ошибочность мнения, что соответствие требованиям регуляторов является достаточным для обеспечения безопасности. Большинство требований регуляторов отражают передовые практики, которые должны расцениваться как минимальный набор стандартов безопасности, а не ее достаточный уровень.
По мнению консультанта по безопасности Check Point Software Technologies Виктории Носовой, необходимо постоянно следить за актуальностью обновлений всех компонентов системы защиты: "Важным моментом, который упускают многие компании, является обучение сотрудников политике безопасности, принятой в организации. Ведь информационная безопасность компании касается каждого ее сотрудника. Невозможно создать работающую и эффективную систему защиты без информирования пользователей: сотрудники должны быть осведомлены о возможных кибератаках, о видах вредоносного ПО, об интернет-ресурсах или приложениях, которые могут нанести вред компании, о ПО, используемом для их защиты, и о правилах поведения с конфиденциальными документами или ресурсами".
Сегодня все больше организаций повышают свою готовность к кибератакам. "Постепенно оценки безопасности становятся все точнее, а упреждающий подход используется все чаще. Уже стало общепризнанным фактом, что кибератаки, совершаемые в отношении покупателей или бизнес-партнеров, заставляют организации ставить во главу угла оценку относительной эффективности своих программ кибербезопасности", - убежден старший директор подразделения Advanced Cyber Defense Practice RSA, подразделения безопасности корпорации EMC Питер М. Тран.
"Злоумышленники ищут наиболее простые направления для атаки. Именно поэтому фокус атак смещается от организаций с надежными системами безопасности к их менее защищенным - и обычно менее крупным - партнерам. Злоумышленники могут злоупотреблять отношениями доверия, существующими между компаниями, для проведения атак на хорошо защищенные активы через участников цепочек поставок, которые менее опытны в сфере безопасности", - отметил менеджер по кибербезопасности для кибербезопасности и специальных проектов компании Raytheon Дилан Оуэн.
В зависимости от конкретных потребностей каждой организации может оказаться непросто определить, какая именно рекомендация наилучшим образом справится с поставленной задачей. Для помощи организациям в расстановке приоритетов потенциальных усовершенствований средств защиты эксперты привели ряд рекомендаций: проведение комплексных оценок рисков и безопасности, выявление и отслеживание высокоценных цифровых активов, моделирование угроз и устранение основных уязвимостей, разработка процессов управления изменениями, инвестирование в средства интеллектуального анализа угроз.
По мнению Виктории Носовой, при построении корпоративной системы безопасности каждая компания должна обращать внимание на решения, которые позволяют организовать интегрированную многоуровневую защиту сети и данных, способную противостоять различным векторам угроз. "Используемая в компании система защиты рано или поздно потребует доработки. Ведь сегодня хакеры стали умнее и не используют какой-то один тип атак. Они применяют комплексные каскадные атаки - целый набор изощренных технологий и методов взлома. Поэтому сотрудники отдела информационной безопасности постоянно должны быть в курсе текущих тенденций - осведомлены о так называемых трендах кибератак, чтобы определить, что действительно нужно усовершенствовать в системе защиты и необходимо ли что-то в ней менять, - добавила Виктория Носова. - При необходимости добавления нового функционала безопасности желательно проверить, можно ли в текущей системе защиты активировать данный функционал - может быть, есть подключаемые модули, обеспечивающие нужные функции. Возможно, такого расширения будет вполне достаточно. В случае необходимости приобретения дополнительной подсистемы защиты необходимо ее обязательно протестировать до внедрения в инфраструктуру компании. Подобное тестирование поможет убедиться, что подсистема корректно работает с уже имеющимися системами защиты и обеспечивает требуемые функции".