"Использование простых паролей и игнорирование систем двухфакторной идентификации, хранение паролей для доступа к личным и корпоративным сервисам в браузере, вместо использования внешнего менеджера паролей", - говорит Игорь Бедеров, руководитель департамента информационно-аналитических исследований компании T.Hunter.
Проблема халатного отношения к паролям актуальна для всех компаний без исключения и ее трудно изжить, продолжает Дмитрий Бондарь, директор Центра компетенций управления доступом Solar inRights компании "Ростелеком-Солар". "Наиболее уязвимым звеном информационной безопасности является человеческий фактор - низкая ответственность людей и осведомленность в вопросах ИБ, что приводит к серьезному ущербу для компании - не только к гипотетическому репутационному, но и вполне реальному финансовому. Это и утечки конфиденциальной информации, которые в некоторых случаях могут привести к потере всего бизнеса", - заключает он.
Кроме того, эксперты выяснили, что 72,5% организаций регистрируют у себя случаи нарушений в части управления доступом в информационные системы, а в 55% российских компаний такие инциденты приводят к утечке конфиденциальной информации. Почти 90% участников исследования признали, что число таких нарушений в компаниях в 2021 году по сравнению в предыдущим годом выросло. 40% компаний регистрируют случаи нарушений доступа более 3-х раз в год, а 32,5% - свыше 5-ти раз в год. Еще около 30% организаций сталкиваются с такой проблемой не чаще 2-х раз в год. В то же время ни один участник опроса не указал, что его компания не сталкивалась с подобными случаями.
Утечка конфиденциальной информации из компаний названа самым частым последствием, к которому приводят различного рода нарушения доступа в инфраструктуру организации - так полагает более половины опрошенных. Вторым наиболее распространенным последствием подобных нарушений (в 40% случаев) является временная недоступность информационных систем компании - сайтов, клиентских сервисов и т.п.
"Внутренние утечки, вызванные использованием слабых паролей, халатным отношением к хранению паролей, и недостаточным вниманием к управлению доступом в организации - только часть айсберга. Не меньшую, а может даже и большую опасность, представляют внешние злоумышленники. Они мотивированы и нацелены на конкретную организацию. В их арсенале не только фишинг и приемы социальной инженерии, но и более сложные схемы, такие как BEC (отправка письма с почтового ящика доверенного пользователя) атаки через Supply Chain (компрометация инфраструктуры партнера) и другие методы", - утверждает Сергей Золотухин, старший тренер компьютерный криминалистики Group-IB.
По словам эксперта, опасность таких атак в том, что внешние злоумышленники, как правило, имеют конкретные цели и стремятся их достичь в то время, как внутренние утечки во многих случаях носят случайный характер. "Рецепты противодействия внешним угрозам в целом те же, что и для внутренних утечек - обучение персонала и использование современных технологий для выявления и пресечения атак на ранних стадиях, однако реагирование на внешний инцидент более сложно и имеет свои особенности", - говорит он.
Еще одна острейшая проблема в информационной безопасности организаций связана со слабым распространением практики автоматизированной блокировки учетных записей уволившихся из компании сотрудников. По данным исследования, в 50% компаний доступы уволившихся сотрудников ко внутренним системам так или иначе остаются незаблокированными.
О части покинувших компанию работников просто забывают, блокируют выбывшему персоналу доступ не во все системы либо вовсе не блокируют "учетки" ушедших специалистов. По наблюдениям экспертов, такие ситуации не редкость не только в небольших компаниях, но и, например, в крупных российских организациях банковской сферы. Также проблема актуальна для крупных предприятия IT-сферы, хотя их уровень зрелости в вопросах информационной безопасности вроде бы должен быть высоким.