30.08.2015 00:50
Digital

Специалисты прогнозируют новую волну хакерских взломов

Специалисты прогнозируют новую волну хакерских взломов
Текст:  Юлия Воронина
Российская газета - Спецвыпуск: Информационные технологии №205 (6776)
Руководители ИТ-служб компаний прогнозируют новые кибератаки в 2015 году. По данным отчета Cyberthreat Defense Report, подготовленного CyberEdge Group, более половины (52%) респондентов предполагают, что их компании станут жертвами успешных атак в этом году. В прошлом году на их долю пришлось 39% участников опроса.
Читать на сайте RG.RU

Больше всего специалистов беспокоят атаки на веб-приложения. Веб-приложения широко распространены в современных компаниях и зачастую находятся в центре внимания злоумышленников. Одна из причин для этого - возможность прямого доступа к конфиденциальным данным.

Увеличение бюджетов на IT-защиту не спасает компании от утечек данных

Кроме того, озабоченность у специалистов вызывает безопасность мобильных устройств. При оценке способностей компаний защититься от киберугроз в различных сферах интересов ИТ, респонденты дали самые низкие оценки мобильным устройствам. Затем в рейтинге идут ноутбуки и приложения для социальных сетей.

Говоря о перспективах на будущее, 62% респондентов указали о том, что в 2015 году бюджет на ИТ-защиту должен быть увеличен.

По мнению экспертов, в комплексную стратегию безопасности компаний должны войти традиционные инструменты, такие как межсетевые экраны или антивирусные системы. "ИТ-руководителям следует понимать, что при наличии у злоумышленника достаточной мотивации, он так или иначе сможет проникнуть внутрь сети, как бы хорошо она ни была защищена, - считает региональный директор Identityand Data Protection Gemalto Сергей Кузнецов. - Нужно применить технологии безопасности непосредственно в отношении данных, в том числе за счет использования средств многофакторной аутентификации и шифрования данных и внедрения инструментов безопасного управления ключами шифрования. При таком подходе даже в случае кражи данных, они будут бесполезны".

При наличии у злоумышленника достаточной мотивации, он так или иначе сможет проникнуть внутрь сети, как бы хорошо она ни была защищена

Генеральный директор компании Bala Bit Золтан Дьерку считает, что для эффективного распределения бюджета на ИТ-безопасность, нужно первым делом определить, какие угрозы предоставляют для вашей компании наибольшую опасность: "не стоит возводить ограждений, если враг уже внутри. Недавно мы провели опрос ИТ-руководителей, который показал, что 84% рисков в ИТ-безопасности связаны с результатом деятельности сотрудников, в то время только 50% ИТ-бюджетов идут на защиту от внутренних угроз. Исследование также выявило, что ИТ-специалисты понимают, что человеческие ошибки вызывают 51% всех потерь, но при планировании бюджетов только 13% из них ставят предотвращение таких ошибок во главу угла, а 40% респондентов отмечают ошибки сотрудников как наименее важный фактор".

Эффективность информационной безопасности будет зависеть и от поддержки программных и аппаратных систем в актуальном состоянии, не выбивающимся из общих тенденций развития ИТ-инфраструктуры организации. "Незначительная утечка информации вследствие хакерской атаки или халатности сотрудников может повлечь гораздо большие убытки, чем стоимость всего ИТ-бюджета. С учётом быстрого роста накопления цифровой информации вопросы ее защиты и обеспечения безопасности являются сегодня важнейшими, - добавил продакт-менеджер по программным решениям Konica Minolta Business Solutions Russia Николай Рыков. - Минимальная функция обеспечения информационной защиты решается средствами постоянного мониторинга всей ИТ-среды организации. Иногда пренебрегают оценкой экономического эффекта при внедрении комплексов ИТ-безопасности, что не совсем справедливо.

Например, современные программные комплексы по обеспечению безопасной печати и копирования позволяют снизить административные затраты на 20-30%".

Интернет