Организациям необходима всеобъемлющая стратегия защиты своих данных

Кибератаки, утечки данных и критические уязвимости продолжили доминировать в первом полугодии 2014 г., согласно отчету по информационной безопасности за второй квартал 2014 г. компании Trend Micro. В отчете под названием «Игра на опережение: как реагировать на изменение тактик киберпреступников» (Turning the Tables on Cybercrime: Responding to Evolving Cybercrime Tactics) отмечается повышение серьезности уровня атак на финансовые и банковские структуры, а также ритейл. Тот факт, что до начала июля 2014 г. атакам подверглись более 10 млн персональных записей, явно показывает, что организациям необходим стратегический подход к защите цифровой информации, говорится в заявлении Trend Micro, поступившем в редакцию CNews.

encryption-020714

По данным компании, атаки были направлены преимущественно на персональную информацию, включая кражу таких данных, как имена пользователей, пароли, адреса электронной почты, почтовые адреса, телефонные номера и даты рождения. Атаки, направленные на персональную информацию, негативно повлияли на уровень продаж и доходов организаций. В то же время, пользователи сталкивались со сбоями в обслуживании и не могли получить доступ к своим учетным записям. В ответ на эти проблемы во многих странах началась разработка более строгих политик сбора и защиты персональных данных.

По состоянию на 15 июля 2014 г. были получены отчеты о более чем 400 случаях атак, направленных на данные. Как считают в Trend Micro, такая ситуация требует от организаций определить и понять, какие именно данные являются для них главными, для того чтобы защитить их и построить эффективную стратегию обеспечения безопасности.

«Организации должны рассматривать информационную безопасность как важнейший компонент долгосрочной бизнес-стратегии, а не просто сводить ее к разрешению инцидентов, относя в разряд незначительных третьестепенных проблем, — заявилРаймунд Генес(Raimund Genes), CTO, Trend Micro. — По аналогии с бизнес-стратегией, нацеленной на увеличение эффективности бизнеса, продуманная стратегия обеспечения ИТ-безопасности должна быть направлена на улучшение используемых процедур и процессов защиты информации, что, в конечном счете, обеспечит долгосрочные преимущества. Инциденты, включенные в обзор в этом квартале, еще более подчеркивают необходимость применения комплексного подхода к обеспечению безопасности».

Согласно отчету, критические уязвимости вызвали серьезную обеспокоенность среди специалистов по информационной безопасности и пользователей. В частности, такие уязвимости оказали влияние на различные компоненты работы интернета и веб-служб, включая серверные библиотеки, ОС, мобильные приложения и браузеры.

В ответ на технологические разработки в области онлайн-банкинга и мобильных платформ киберпреступники создают мобильные программы-вымогатели и вредоносное программное обеспечение для взлома двухфакторной аутентификации.

В свою очередь, «Цифровая жизнь» и «Интернет всего» становятся новыми источниками появления уязвимостей. Так, такое популярное спортивное мероприятие, как Чемпионат мира по футболу 2014 г. в Бразилии, было использовано злоумышленниками для создания угроз с применением средств социальной инженерии. И они стали наиболее серьезными угрозами данного вида, отмеченными во втором квартале, указали в Trend Micro.

В то же время, международное сотрудничество правоохранительных органов привело к задержанию киберпреступников: меры по предотвращению финансовых потерь от киберпреступности доказали свою эффективность благодаря осуществлению обмена результатами исследований, говорится в отчете.

«Атаки, которые мы наблюдали во втором квартале, свидетельствуют о том, что широкий спектр угроз может иметь глобальные и катастрофические последствия, — подчеркнулДжей Ди Шерри(JD Sherry), вице-президент по технологиям и решениям, Trend Micro. — Внедрение стратегического плана реагирования на инциденты путем формирования как внутреннего, так и внешнего взаимодействия, может помочь как организациям, так и целым отраслям успешно противодействовать современным угрозам информационной безопасности».

 
Реклама

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s

%d такие блоггеры, как: