Эксперты: Инсайдерские атаки с утечкой секретной информации компаний остаются незамеченными

image

Теги: опрос, безопасность, утечка данных

Только незначительное количество компаний блокирует привилегированный доступ к данным, что сокращает количество возможных атак, проведенных инсайдерами.

Компания Vormetric провела опрос среди 700 IT-специалистов, в результате которого удалось установить, что зачастую атаки с получением незаконного доступа к секретным данным, проведенные инсайдерами, остаются незамеченными.

Опрос показал, что только 27% респондентов блокируют привилегированный доступ к данным, что сокращает количество возможных атак, проведенных инсайдерами. В это же время 66% опрошенных используют IDS/IPS-системы для периметра сети для того, чтобы обнаруживать и предотвращать угрозы внутри организации. Однако эти инструменты предназначены для защиты от внешних угроз, а не от инсайдерских.

Эксперты отмечают: «Крупные организации должны быть ориентированы на предотвращение инсайдерских атак, которые очень сложно обнаружить. При этом нужно изменить подход к обнаружению таких нападений».

По результатам исследования, 48% организаций ежемесячно анализируют данные о том, кто получал доступ к важной информации, а 76% признают, что они не следят за этим в режиме реального времени.

Другие результаты исследования включают:

1. 56% организаций мониторят сетевой трафик для того, чтобы предотвратить утечки данных

2. 49% предприятий считают, что ноутбуки и ПК подвержены самому высокому уровню опасности

3. 66% используют или намерены использовать IDS/IPS-системы для того, чтобы дополнить систему мониторинга сетевого трафика, обнаруживать и предотвращать инсайдерские атаки.

Большое количество респондентов отметили, что их руководство начало пересматривать принципы защиты данных от инсайдерских атак после ситуации, которая возникла с Эдвардом Сноуденом.

Более подробно с отчетом компании можно ознакомиться здесь .

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus