27.02.2008

»нсайдерские угрозы в –оссии 2008

image

»сследование показало, что ситуаци€ с внутренней безопасностью в российских компани€х и учреждени€х близка к критической.

јналитический центр компании Perimetrix представл€ет результаты нового исследовани€ в области внутренней информационной безопасности (»Ѕ) в –оссии. Ётой теме неспроста уделено столь пристальное внимание.  ак станет €сно дальше, именно внутренние нарушители €вл€ютс€ самой опасной угрозой »Ѕ. ѕрактика показывает, что ущерб от утечек и искажени€ конфиденциальной информации исчисл€етс€ дес€тками миллионов и даже миллиардами долларов. ¬ то же врем€ потери от вирусов, хакеров и других внешних атак на пор€дки ниже.

 Ќашим проектом заинтересовалось множество организаций, от небольших фирм, до государственных ведомств и гигантских по размеру и обороту компаний. ¬ результате, в исследовании прин€ли участие специалисты 472 учреждений из различных сфер де€тельности.

—отрудники департаментов »“ и »Ѕ уже осведомлены о рисках и убытках, которые несут инсайдеры. » специалисты не сид€т, сложа руки. ћногие организации расшир€ют возможности своих систем безопасности, устран€€ имеющиес€ бреши. ћы отмечаем значительный рост оснащенности компаний комплексными решени€ми по защите от внутренних нарушителей. “акие компании исчисл€ютс€ уже не единицами процентов как в прошлые годы, а дес€тками процентов.

“ем не менее, проблем хватает. ”старевшие системы, внедр€вшиес€ в начале века, уже не достаточно эффективно противосто€т нарушител€м. ѕотому что изменилс€ сам характер угроз.   примеру, раньше инсайдеры чаще всего использовали сетевые службы (электронную почту, »нтернет и пр.), а сейчас просто копируют нужные документы на USB-носители и унос€т их в кармане. ѕомимо этого, участились и случаи халатных утечек. Ћо€льные работники вынос€т с работы те же USB-накопители или ноутбуки, а затем тер€ют технику и всю конфиденциальную информацию вместе с ней.  роме того, подразделени€м »Ѕ не хватает квалифицированных кадров, особенно дл€ борьбы с внутренними нарушител€ми. “акже имеютс€ определенные трудности с внедрением новых продуктов безопасности в существующие информационные системы.

ћы рассчитываем, что итоги исследовани€ позвол€т российским организаци€м еще раз оценить собственные системы »Ѕ, обратить внимание на современные угрозы и новые методы борьбы с ними. »менно в этом заключаетс€ мисси€ аналитического центра компании Perimetrix.

ќбщие выводы

  • ¬нутренние факторы заметно опережают внешние в рейтинге угроз »Ѕ. Ќаибольшие опасени€ специалистов вызывают утечки данных (76%) и халатность сотрудников (67%).
  • ¬нутренние угрозы лидируют вполне закономерно, ведь всего 5% организаций не пострадали от утечек за прошедший год.
  •  100% организаций оснащено антивирусным программным обеспечением и межсетевыми экранами, но лишь 24% имеют защиту от утечек, поэтому данные утекают с угрожающей регул€рностью.
  •  „аще всего инсайдеры крадут из компаний персональные данные (57%), детали конкретных сделок (47%) и финансовые отчеты (38%).
  • Ўироко распространенные мобильные накопители (74%), а также электронна€ почта (58%) €вл€ютс€ самыми попул€рными каналами утечек.
  • ¬ ближайшее врем€ специалисты собираютс€ исправл€ть критическую ситуацию с внутренней безопасностью. 34% компаний планируют прин€ть на вооружение системы защиты от утечек, а 22% организаций собираютс€ внедрить у себ€ шифрование данных при хранении.

ѕортрет респондента

 омпани€ Perimetrix с 10 €нвар€ по 10 феврал€ 2008 года провела опрос сотрудников 472 российских организаций. –еспонденты отвечали на вопросы по электронной почте, в телефонных беседах, при личном интервью в своем офисе, а также заполн€ли online-анкеты на сайте SecurityLab. ¬ыборка респондентов  имеет уклон в сторону крупных и средних компаний.

 оличество сотрудников.

  1. ћенее 500;                   4%
  2.  500 – 1 000;                   31%
  3.  1 001 – 2 500;                23%
  4. 2 501 – 5 000;                19%
  5. 5 001 – 10 000;               14%
  6. 10 001 – 50 000;             7%
  7. более 50 000;                 2%

 

ѕредпри€ти€ малого бизнеса (менее 500 работников) малочисленны и составл€ют всего 4% респондентов. „ем крупнее организаци€, тем больший урон нанос€т утечки. ¬едь крупные участники рынка в большей степени страдают от ухудшени€ репутации, когда становитс€ известно об инциденте. ѕоэтому и в исследовании преобладают компании среднего (от 500 до 2,5 тыс. работников, 54% участников) и крупного (свыше 2,5 тыс. работников, 42%) бизнеса.

 

„исло рабочих станций.

  1. ћенее 500;                    4%
  2. 500 – 1 000;                   40%
  3. 1 001 – 5 000;                37%
  4. 5 001 – 10 000;               12%
  5. более 10 000;                 7%

 
”ровень компьютеризации участвовавших в опросе организаций очень высок. Ёто видно из ответов респондентов на следующий вопрос .  омпании до 500 рабочих станций составл€ют те же 4%, что и участники малого бизнеса. ƒол€ фирм от 500 до 1 тыс. компьютеров значительно больше и равн€етс€ 40%. ѕочти столько же (37%) приходитс€ на организации и учреждени€ от 1 тыс. до 5 тыс. рабочих станций.

 
—фера де€тельности организаций.

  1. ћинистерства и ведомства;                 14%
  2. “Ё ;                                                19%
  3. ‘инансовые услуги;                           26%
  4. D. —трахование;                                    4%
  5. E. ѕроизводство;                                   7%
  6. F. “елекоммуникации и »“;                   21%
  7. G. ќбразование;                                    2%
  8. H. “орговл€;                                         6%
  9. I. ƒруга€;                                             1%

 
„то касаетс€ сферы де€тельности компаний, лидерами €вл€ютс€ сектор финансовых услуг (26%), »“ и телекоммуникации (21%), а также “Ё  (19%). Ќемногим меньше (14%) приходитс€ на различные государственные учреждени€, министерства и ведомства. ‘ирмы-производители, предпри€ти€ торговли и страховые компании имеют долю от 7% до 4%, всего 2% - образовательные учреждени€. 1% фирм не относитс€ ни к одной из перечисленных сфер.

 
 ƒолжности респондентов.

  1. Ќачальник отдела »Ѕ;                        36%
  2. Ќачальник отдела »“;                        48%
  3. »Ѕ-специалист;                                 11%
  4. »“-специалист;                                 5%

 —реди респондентов исследовани€ работники »“ и »Ѕ составл€ют примерно равные группы с преобладанием руковод€щего состава . 53% сотрудников »“ включают 48% начальников отделов и 5% служащих. ¬ свою очередь 47% работников подразделений »Ѕ составл€ют 36% руководителей отделов и 11% специалистов. “аким образом, результаты исследовани€ стро€тс€ с учетом мнений людей, которые определ€ют развитие систем »Ѕ в организаци€х.

”грозы »Ѕ

ќдин из основных вопросов, заданных респондентам, касаетс€ угроз »Ѕ. ”частники исследовани€ могли выбрать четыре различных фактора риска. Ќаибольшие опасени€ специалистов  вызывают утечки данных (76%) и халатность пользователей (67%). ќба пункта достаточно тесно св€заны. ¬едь большое количество информации утекает не только по злому умыслу работников, но и из-за обычной невнимательности или халатности служащих. Ќередко конфиденциальные данные пропадают вместе с забытыми ноутбуками, потер€нными USB-накопител€ми и прочими мобильными носител€ми.

 
Ќаиболее опасные угрозы »Ѕ.

  1. ”течка данных;                                           76%
  2. ¬ирусы;                                                     59%
  3. ’алатность служащих;                                 67%
  4. ’акеры;                                                     47%
  5. —аботаж;                                                    29%
  6. —пам;                                                                 46%
  7. јппаратные и программные сбои;                  32%
  8.  ража оборудовани€;                                  25%
  9.  ƒругое;                                                    19%

 —ледующие угрозы по уровню озабоченности – это вирусы (59%) и хакеры (47%).  ак видим, внутренние угрозы значительно опережают внешние. Ёто вызвано несколькими причинами. ¬о-первых, средний ущерб от 1 утечки по статистике оказываетс€ заметно выше, чем урон, причиненный атакой извне. ¬о-вторых, проблемы внешних атак стали актуальными еще в середине дев€ностых. «а прошедшее с тех пор врем€, компании научились боротьс€ и с хакерами, и с вирусами. ”частники исследовани€ подтверд€т далее, что сегодн€ большинство организаций имеют достаточно эффективные барьеры дл€ противодействи€ внешним угрозам. »нсайдеры же – €вление относительно новое, изученное не всеми специалистами »Ѕ, а потому опасное вдвойне.

ƒалее в рейтинге угроз »Ѕ с 46% следует нежелательна€ корреспонденци€, отравл€юща€ жизнь не только компани€м всех рангов, но и обычным пользовател€м »нтернета. Ѕольшой процент респондентов (32%), высказавшихс€ за программные и аппаратные сбои, говорит о том, что требование непрерывности бизнеса €вл€етс€ одним из ключевых в современном деловом мире. ќстановка операций на долгий срок (а в некоторых област€х и несколько часов – цела€ вечность) может повлечь огромные убытки.

—аботажники получили 29% голосов, а кража оборудовани€ набрала всего 25% процентов. ќчевидно, обеспечить физическую безопасность оборудовани€ значительно легче, чем уберечь от кражи нематериальный ресурс – информацию.

»нсайдерские угрозы

—ледующий набор вопросов касаетс€ внутренних угроз »Ѕ. Ќа каждый вопрос респонденты могли указать по 2 ответа. Ќаиболее опасную внутреннюю угрозу  представл€ет оп€ть же утечка данных (корпоративных секретов, интеллектуальной собственности и пр.). Ётот фактор выбрала почти половина специалистов (46%). Ѕлизкие по смыслу угрозы, искажение документации и утрата информации, набрали соответственно 37% и 31%. „уть менее опасны, по мнению »Ѕ- и »“-специалистов, сбои в работе информационных систем (»—, 26%) и саботаж (22%). 20% в пункте кража оборудовани€ говорит о том, что собственные сотрудники воруют технические устройства значительно меньше, чем информацию. ¬ынести электронный файл легче и прибыльнее, чем, к примеру, сетевое оборудование. ¬нутренние угрозы, не перечисленные выше, набрали в сумме 18%.
 

Ќаиболее опасные внутренние угрозы.

  1. ”течка данных;                        46%
  2. »скажение документации;         37%
  3. —бои в работе »—;                    26%
  4. —аботаж;                                 22%
  5. ”трата информации;                  31%
  6.   ража оборудовани€;                20%
  7. ƒругое;                                  18%

 

„то же чаще всего утекает из организаций? ћожно предположить, что интеллектуальна€ собственность и корпоративные секреты. ќказываетс€, не совсем так . ≈ще чаще (57%) крадут персональные данные. Ёто тоже не удивительно. ¬ последние годы известно немало случаев, когда крупные утечки персональных данных клиентов случались в отечественных банках. ¬ скандальных новост€х оказались замешаны даже гиганты кредитной сферы, а также известные игроки на рынке телекоммуникационных услуг. ¬след за персональными данными действительно идут детали конкретных сделок (47%), финансовые отчеты (38%) и интеллектуальна€ собственность (25%). Ѕизнес-планы набрали 19%, а прочие информационные ресурсы – 14%.

 

»нформаци€, котора€ утекает чаще всего.

  1. ѕерсональные данные;                                 57%
  2. ‘инансовые отчеты;                                    38%
  3. »нтеллектуальна€ собственность;                  25%
  4. Ѕизнес-планы;                                            19%
  5. ƒетали конкретных сделок;                          47%
  6. . ƒруга€;                                                      14%

ћобильные накопители (74%) – безусловный лидер среди других способов украсть информацию (см. рис. 8). ƒействительно, с развитием данной области, миниатюрные накопители большой емкости на основе флеш-пам€ти или магнитных пластинах стали буквально общедоступными. «а цену менее 100 долларов в компьютерном магазине легко приобрести гаджет, которым еще несколько лет назад мог обладать только ƒжеймс Ѕонд. ”добное подключение к компьютеру, больша€ пропускна€ способность интерфейса, высока€ емкость, размер со спичечный коробок – современные носители обладают всеми необходимыми дл€ инсайдера качествами.

 
 аналы утечки данных.

  1. ћобильные накопители;                      74%
  2. Ёлектронна€ почта;                            58%
  3. »нтернет-пейджеры;                          17%
  4. »нтернет (веб-почта, форумы);           26%
  5.  ѕечатающие устройства;                     18%
  6. ‘ото-принадлежности;                        2%
  7. ƒругие;                                            5%

 ≈ще один попул€рный канал утечек – это электронна€ почта. Ёлектронна€ почта (58%) широко распространена, а потому пользуетс€ спросом среди инсайдеров. ƒоступ к электронной почте имеет практически каждый сотрудник, работающий на компьютере с выходом в »нтернет (а иногда и без выхода в √лобальную сеть).  роме того, пользоватьс€ почтой удобно, а информаци€ доставл€етс€ практически мгновенно. ¬ то же врем€ далеко не все фирмы фильтруют почтовый трафик на предмет конфиденциальных данных, а те компании, которые все же используют контентную фильтрацию, страдают от ее низкого уровн€ эффективности.

«аметно ниже распространенность вeб-почты, онлайн-форумов и других »нтернет-ресурсов (26%). Ёто объ€сн€етс€ ограничени€ми на доступ в —еть, которые имеютс€ в большинстве организаций. ƒаже если руководители компаний не беспоко€тс€ об утечках, немногие позвол€ют сотрудникам свободную навигацию в »нтернете. “олько дл€ того, чтобы работники не проводили врем€ в непрофильных конференци€х и на развлекательных сайтах. јналогична€ ситуаци€ с интернет-пейджерами (17%). ѕримерно столько же (18%) вз€ли печатающие устройства. ‘ото-принадлежности набрали всего 2%.  онечно, ведь инсайдерам не слишком удобно работать с фотоаппаратами.

 
 оличество утечек за год.

  1. Ќи одной утечки не было;          5%
  2. 1-5;                                        43%
  3.  6-25;                                      19
  4.  Ѕолее 25;                                7%
  5. «атрудн€юсь ответить;               26%

 
¬ вопросе о количестве утечек в организаци€х за год, среди респондентов единства не было . 26% специалистов затрудн€ютс€ сказать, сколько внутренних инцидентов произошло в их компани€х. “ем не менее, 3/4 респондентов сумели определитьс€ с количеством утечек. Ќаибольший процент (43%) набрал вариант ответа от 1 до 5 инцидентов. » хот€ утечки можно сосчитать по пальцам, даже 3-4 кражи данных это действительно много. ¬едь всего один инцидент приносит огромный ущерб. “ак же многочисленной (19%) получилась группа компаний, допустивших от 6 до 25 утечек в 2007 году. ќтметим, что более 25 утечек допустили 7% компаний. Ќи одного инцидента не зарегистрировали лишь 5% фирм.

—редства защиты

ќтвеча€ на вопрос о наиболее опасных угрозах »Ѕ, респонденты данного исследовани€ поставили на первое место утечки и халатность служащих. ѕри этом атаки хакеров и вирусна€ активность заметно отстали. јнализиру€ ответы на вопрос о средствах »Ѕ (см. рис. 10), можно найти следующее объ€снение сложившейс€ ситуации. ¬се опрошенные организации используют антивирусы и межсетевые экраны. «начит, в большей или меньшей степени все защищены и от вирусов, и от хакеров. ќтличи€ заключаютс€ лишь в реализации программных средств.  роме того, 98% компаний примен€ют контроль доступа, 74% - системы обнаружени€/предотвращени€ вторжений (IDS/IPS) и 53% - VPN-соединени€. ƒанные меры также снижают шансы хакеров и вредоносного кода на успех. ѕолучаетс€, от внешних угроз защищают сразу несколько различных технологий. » в то же врем€ организации оказываютс€ беззащитными перед столь актуальными внутренними угрозами. ¬едь только 36% компаний шифрует данные при хранении, а системами защиты от утечек оснащены и того меньше, 24% фирм. ¬пору говорить о халатности работников подразделений »Ѕ!

 –аспространенные средства »Ѕ.

  1. јнтивирус;                                                 100%
  2.  ћежсетевой экран;                                      100%
  3.  онтроль доступа;                                       98%
  4. јнтиспам;                                                  67%
  5. IDS/IPS;                                                     74%
  6. VPN;                                                         53%
  7. «ащита от утечки данных;                            24%
  8. Ўифрование данных при хранении;               36%
  9. ƒругое;                                                      42%

 

»нтересно было узнать, какие же средства используют те 24% компаний, которые позаботились о защите от внутренних нарушителей, и как они сами оценивают эффективность прин€тых мер . ≈стественно, база респондентов сократилась примерно в 4 раза и составила 113 организаций. Ёффективность используемых средств защиты специалисты оценивали по 3-уровневой шкале (низкие результаты, средние или высокие).

 

—редства защиты от утечки данных.

  1.  онтентна€ фильтраци€;                                                 89%
  2.  Ўифрование ноутбуков;                                                 24%
  3.  онтроль над портами рабочих станций;                            62%
  4.  ѕассивный мониторинг;                                                   73%
  5.  ƒругое;                                                                        41%

 —амым попул€рным (89%), при этом и самым неэффективным средством стала контентна€ фильтраци€. ƒействительно, один из самых старых методов достаточно легко реализовать. Ќо никуда не детьс€ и от недостатков. ћашина элементарно не сможет распознать не только зашифрованный текст, но и написанный на смеси русских, латинских букв и специальных символов.

 
Ёффективность используемых средств защиты от утечки.

  1.  онтентна€ фильтраци€;                                        низка€
  2. Ўифрование ноутбуков;                                        высока€
  3.  онтроль над портами рабочих станций;                  средн€€
  4. ѕассивный мониторинг;                                         средн€€

 

Ќо и это не сама€ главна€ проблема. ¬ целом, эффективность систем контентной фильтрации составл€ет не более 80%. Ёто означает, что в 20% случаев утечка произойдет незамеченной. ј, кроме того, каждое п€тое предупреждение об инциденте будет ложным.

ƒалее, система контентной фильтрации, установленна€ на каком-либо шлюзе будет сканировать лишь проход€щий трафик. ƒанные же на рабочей станции остаютс€ беззащитными. ƒостаточно воткнуть USB-носитель и скачать все нужные документы. Ќу и, наконец, контентна€ фильтраци€ никак не поможет сохранить конфиденциальные сведени€, которые остались на потер€нном ноутбуке или резервном носители. ј такие происшестви€ случаютс€ сплошь и р€дом.

ѕассивный мониторинг (73%) и контроль над портами рабочих станций (62%) также распространены, а их эффективность респонденты оценивают на среднем уровне. ¬прочем, именно мобильные носители, прежде всего USB-устройства, €вл€ютс€ излюбленными инструментами инсайдеров. ѕоэтому и контроль над портами компьютеров можно признать недостаточно используемым. ≈динственное средство, которое специалисты назвали высокоэффективным – шифрование ноутбуков, распространено слабо, всего в 24% компаний текущей выборки. ƒругими словами, примерно в 6% организаций, прин€вших участие в исследовании.

Ќеобходимо отметить, что участники исследовани€ не были ограничены в количестве ответов на вопросы о мерах защиты, т.е. были перечислены все имеющиес€ в компани€х средства.

ѕочему же уровень использовани€ средств защиты от утечек столь низок? —пециалисты называют множество причин. —амый попул€рный ответ - неэффективность предлагаемых технологий (49%). ƒалее идут «традиционные» бюджетные ограничени€ (26%) и трудности с внедрением (11%).

 
ѕреп€тстви€ на пути внедрени€ защиты от утечки данных.

  1. Ќеэффективность предлагаемых технологий;            49%
  2. Ѕюджетные ограничени€;                                       26%
  3. “рудности с внедрением;                                       11%
  4. ёридические барьеры;                                         4%
  5. ќтсутствие квалифицированных кадров;                  7%
  6. ƒругие;                                                               2%
  7. Ќикакие;                                                             1%

 ќднако вернемс€ к вопросам эффективности используемых средств защиты. Ўифрование ноутбуков было признано эффективной мерой. Ќо тогда не пон€тно, почему криптографию используют так редко (лишь 24% респондентов)? ¬р€д ли это бюджетные ограничени€, поскольку программы дл€ шифровани€ содержимого жестких дисков не так уж и дороги, и достаточно широко представлены на рынке. “рудности внедрени€ также не должны пугать, ведь установить программу шифровани€ после настройки операционной системы займет минимум времени »“-сотрудника даже невысокой квалификации. ¬ариант отсутстви€ квалифицированных кадров тоже называлс€ респондентами и набрал 7%. ≈ще меньше (4%) получили юридические барьеры. ¬еро€тно, специалисты опасаютс€, что защита от утечек потребует вмешательства в личную жизнь работников, ведь контролироватьс€ будет вс€ де€тельность сотрудников, в том числе и частна€ переписка.

ѕредставл€етс€, что почти половина респондентов, упом€нувша€ неэффективность, говорила об устаревших технологи€х – контентной фильтрации или электронных метках. ƒействительно, методы лингвистического анализа уже не отвечают современным требовани€м. ¬едь с по€влением карманных накопителей утечки непосредственно с рабочей станции обогнали сетевые угрозы. ј электронные метки в чистом виде не предоставл€ют никакой гибкости. ¬се возможные действи€ системы заранее предопределены. ¬ результате ухудшаетс€ производительность труда служащих, разрастаетс€ бюрократи€, нарушаетс€ баланс между бизнесом и безопасностью.

“ем не менее, сегодн€ существуют и более прогрессивные технологии. Ќапример, концепци€ Secret Documents Lifecycle (SDL) подразумевает объединение лучших черт разработанных ранее методик. Ёлектронные метки используютс€ дл€ защиты уже классифицированных файлов, а контентна€ фильтраци€ дл€ вход€щих или новых документов.  роме того, вс€ информаци€ хранитс€ не в открытом, а в зашифрованном виде в специальном хранилище. “аким образом, SDL предлагает исключительно высокую эффективность: 100% при защите классифицированных данных.

 лассификаци€ данных

–€д вопросов, адресованных специалистам, касаетс€ классификации данных.  лассификаци€ – одна из ключевых технологий на пути создани€ эффективной защиты от утечек. » 42% опрошенных утверждают, что данна€ методика очень помогает в деле защиты конфиденциальной информации. 35% думают, что скорее помогает. “аким образом, 77% экспертов положительно оценивают классификацию. Ќегативно настроено всего 23%, из которых лишь 4% считают, что технологи€ бесполезна.

 ѕомогает ли классификаци€ подн€ть эффективность защиты от утечки данных.

  1. ƒа, очень помогает;                                    42%
  2. —корее помогает, чем нет;                            35%
  3. Ќет, вообще не помогает;                             4%
  4. —корее не помогает, чем помогает;               19%

“ем не менее, использовать классификацию непросто. ќсновных сложностей три. Ѕольшинство респондентов (52%) говорит о том, что актуальность классификации сложно поддерживать по прошествии некоторого времени. 23% считают трудным сам процесс классификации. ≈ще 19% испытывают сомнени€ из-за высокой стоимости классификации.

 ќсновные причины непопул€рности классификации данных.

  1. “рудно поддерживать актуальность по прошествии времени;         52%
  2.  лассификаци€ дорого стоит;                                                    19%
  3.  “рудно проводить классификацию саму по себе;                         23%
  4. ƒругое;                                                                                 6%

ѕомимо перечисленных на рис. 15, есть еще одна причина, почему классификаци€ остаетс€ несколько недооцененной в подразделени€х »Ѕ. “ехнологи€ очень требовательна к актуальности данных.  лассификаци€ требует регул€рного обновлени€ сведений о степени секретности документов. ќднако на практике собственно разделение по классам производитс€ достаточно редко, что подтверждают ответы респондентов .

   огда проводилась классификаци€ данных.

  1. ƒа, более тех лет назад;                              27%
  2.  ƒа, более 1 год назад;                                19%
  3. ƒа, в течение прошедшего года;          13%
  4. Ќе проводилась;                                         41%

 41% организаций не проводил классификацию вообще. 27% компаний классифицировали данные более 3 лет назад, 19% - более года назад. » лишь 13% фирм проводили классификацию в течение последнего года. “олько в 1 компании из 8 данные классифицированы более или менее точно. ќб актуальности сведений годовой и более давности не приходитс€ и говорить.

Ќаправление движени€ рынка

≈сли проанализировать ответы специалистов, прин€вших участие в исследовании, станет €сно, ситуаци€ в сфере »Ѕ неудовлетворительна€. ќсобенно в части утечек данных. “ем не менее, респонденты решительно настроены укрепл€ть электронную безопасность, но каждый по-своему. ќтветы на последний вопрос нагл€дно демонстрируют, в каком направлении организации собираютс€ развивать отрасль »Ѕ в ближайшее врем€. —отрудники отделов »“ и »Ѕ могли бы перечислить многие меропри€ти€. ѕоэтому, чтобы вы€вить наиболее важные направлени€, количество вариантов ответа было ограничено всего одним.

 

 акие компоненты системы »Ѕ планируетс€ улучшить или добавить в ближайшие 3 года.

  1. —истему защиты от утечек;                           34%
  2.  Ўифрование данных при хранении;               22%
  3. —истему резервного копировани€;                 15%
  4.  IDS/IPS;                                                    19%
  5. ƒругое;                                                      10%

 
Ќет ничего удивительного, что больша€ часть специалистов (34%) рассчитывает укрепить защиту от утечек. Ёто просто необходимо, ведь инсайдеры представл€ют наиболее опасную угрозу. Ќа втором месте с 22% идет шифрование данных – тоже весьма эффективное меропри€тие от потери информации. „уть меньше (19%) набрали комплексные инструменты »Ѕ - IDS/IPS. ¬ 15% компаний планируют улучшить системы резервного копировани€. ј 10% респондентов назвали другие компоненты.

«аключение

»сследование показало, что ситуаци€ с внутренней безопасностью в российских компани€х и учреждени€х близка к критической. Ћишь считанные проценты организаций избежали утечек в прошедшем году. —выше четверти фирм зарегистрировали 6 и более внутренних инцидентов. ј между тем, даже одна утечка может принести многомиллионные убытки. —огласно подсчетам аналитического центра Perimetrix, финансовый ущерб от потери персональных данных всего 1 человека обходитс€ примерно в 200 долларов. ј крупные компании тер€ют базы данных клиентов по несколько миллионов записей. “огда счет убытками идет уже на миллиарды. Ќеудивительно, что специалисты и руководители отделов »“ и »Ѕ называют утечки самой большой (76%) угрозой электронной безопасности.

ѕричина такого положени€ дел заключаетс€ в том, что лишь немногие организации (24%) используют системы защиты от утечек. ј те, что используют, примен€ют, в основном, устаревшие малоэффективные комплексы, которые основываютс€ на методах контентной фильтрации. Ќедооцененными остаютс€ такие технологии как шифрование хранимых данных и классификаци€. Ўифрование €вл€етс€ эффективным, недорогим и доступным средством дл€ предупреждени€ утечек.  лассификаци€ значительно сложнее, но без нее не построить качественной системы безопасности.  роме того, классификаци€ требует усилий по поддержанию своей актуальности. ¬едь если классифицирование проводитс€ достаточно редко, то эффективность использующих ее технологий значительно снижаетс€.

—ледует отметить положительную тенденцию. ќрганизации знают о существующих брешах в системах безопасности и намерены решительно с ними боротьс€. ”же в ближайшее врем€ около трети компаний (34%) планируют внедрить у себ€ прогрессивные комплексы защиты от утечек. ѕримерно четверть компаний (22%) также собираетс€ использовать шифрование данных. Ёти меры вкупе с уже используемыми компонентами систем »Ѕ должны вывести безопасность на новый уровень и обеспечить всестороннюю защиту конфиденциальных данных, как от внешних нарушителей, так и от внутренних.

или введите им€

CAPTCHA
27-02-2008 12:08:36
"—редства защиты от инсайдеров" - попытка решать проблему на том уровне, ​на котором она возникла. —о всеми вытекающими.
0 |
28-02-2008 18:19:06
человеческий фактор - это основна€ проблема «». в любой книге по этой дисциплине главы посв€щены. но стать€ интересна€!!
0 |
¬ладик
17-10-2012 09:12:23
√андоЌџ!!!!!
0 |