+7(499)-938-48-12 Москва
+7(812)-425-63-82 Санкт-Петербург
8(800)-350-73-64 Горячая линия

Информационная безопасность глазами статистики

Содержание

Kaspersky Lab опубликовала отчет об угрозах информационной безопасности промышленных предприятий

Информационная безопасность глазами статистики

Исследователи Kaspersky Lab ICS CERT провели анализ уязвимостей информационных систем промышленных предприятий за вторую половину 2017 года и опубликовали подробный отчет, включая сравнительную статистику по двум полугодиям.

Хайлайты обзора

  • 55 % брешей автоматизированных систем приходится на отрасль энергетики.
  • Все самые опасные уязвимости характеризуются проблемами аутентификации, удаленным исполнением кода и простотой эксплуатации.
  • Самые распространенные типы брешей — переполнение буфера и неправильная аутентификация.
  • Обнаружены серьезные уязвимости в программных платформах и сетевых протоколах, которые можно использовать для атаки на системы автоматизации многих промышленных предприятий.
  • Возросло количество брешей в IoT-устройствах, за ним увеличилось число ботнетов.

В разделе обзора исследователи принимали в расчет уязвимости, полученные из трех источников: открытые базы, уведомления производителей, анализ Kaspersky Lab ICS CERT.

Уязвимости, обнаруженные Kaspersky Lab

За 2017 год специалисты выявили 63 уязвимости в различных компонентах автоматизированных систем.

52 % брешей в безопасности позволяли провести DoS-атаку, 8 % — удаленно запустить код в уязвимой системе. Большинство уязвимостей получили оценку критичности от 7 и выше по метрике CVSS v3.0 (Common Vulnerability Scoring System).

Исследователи обращали внимание не только на решения конкретных промышленных систем, но и на компоненты, используемые разными производителями. В программно-аппаратном комплексе SafeNet Sentinel специалисты обнаружили 15 уязвимостей, которые открывали для атак огромное количество производителей ПО, включая решения General Electric, HP и Zemax.

Авторы отчета отмечают, что разработчикам стоит обратить внимание на вопрос оповещения клиентов о выходе версии продукта, в которой устранена проблема с безопасностью. Некоторые пользователи остаются в неведении и задействуют уязвимое ПО.

Вредоносные программы

За второе полугодие 2017 года защитные механизмы Kaspersky Lab зафиксировали 17,9 тыс. модификаций зловредных программ из 2,4 тыс. различных семейств. Исследователи отметили, что в большинстве случаев компьютеры заражались случайно, а не в результате целевой атаки.

В отчете приводится разбор случаев заражения WannaCry компьютеров в технологической сети, а также атаки различных майнеров на системы промышленной автоматизации. Первую половину 2017 года процент компьютеров, зараженных майнерами, не превышал 1 %, но в сентябре показатель подскочил до 1,29 %, в октябре — до 2,07 % и так и не восстановился до прежних значений.

Вряд ли компьютеры технологической сети подвергаются целевой атаке майнеров: у специалистов нет этому достоверных подтверждений. В основном, системы цепляют майнеры из Интернета, вчетверо реже — со съемных носителей.

Атаки ботнет-агентов случались чаще: им подверглись 10,8 % всех систем промышленной автоматизации.

Несмотря на преимущественно случайный характер заражения, в 2017 году зарегистрированы две целевые атаки — Industroyer и Trisis/Triton. Кроме того, промышленные организации подвергались фишинговым атакам, из них самая известная — шпион Formbook, который эксплуатирует уязвимость CVE-2017-8759 или использует макросы.

Статистика угроз

Во второй половине 2017 года безуспешно атакованы 37,8 % компьютеров промышленных сетей, защищаемых продуктами Kaspersky Lab. Статистика показывает спад активности вредоносов к середине лета:

Специалисты проследили различие в статистике атак, распределенной по индустриям, между двумя полугодиями 2017 года.

Основные источники те же — Интернет, съемные носители, а также почтовые клиенты.

Во второй половине 2017 года 26,6 % атак исходили от вредоносных программ, принадлежащих классу Trojan.

Самой популярной целью остается Windows x86, хотя к концу года количество атак, рассчитанных на JavaScript, заметно увеличилось, что подвинуло платформу на третью строку списка. Исследователи связывают этот факт с распространением фишинговых писем, содержащих Trojan-Ransom.Win32.Locky.

Специалисты Kaspersky Lab составили карту, отражающую процент атакованных компьютеров в стране. Самый высокий уровень во Вьетнаме — 69,6 %. Россия с 21 места поднялась до 13, ее показатель составляет 46,8 %.

Меньше всего атак зарегистрировано в Израиле (8,6 %), Дании (13,6 %) и Великобритании (14,5 %).

Об отборе данных исследователи рассказали в разделе «Методология».

В заключение специалисты составили списки рекомендаций для промышленных организаций, включающие меры по защите от случайных и целевых атак, а также от конкретных угроз, выявленных в исследовании.

Источник: Kaspersky Lab ICS CERT

Екатерина Никитина

Источник: https://tproger.ru/news/kaspersky-lab-industrial-report/

Что говорит зеркало официальной статистики

Информационная безопасность глазами статистики
19 августа, 2014, BIS Journal №3(14)/2014

Общая тенденция к снижению киберпреступлений в России налицо. Экспертное сообщество это объясняет многими причинами: успешной борьбой с киберпреступниками, появлением более надёжных систем защиты, например антифрод-систем, более эффективным взаимодействием участников противодействия киберпреступности. Однако анализ официальной отчётности показывает, что для снижения уровня киберпреступности в сфере банковских электронных платежей ещё есть значительные резервы.

ИСХОДНЫЕ СТАТИСТИЧЕСКИЕ ДАННЫЕ

Полной статистики совершения компьютерных преступлений нет, но есть данные, публикуемые частными организациями, которые занимаются расследованием подобных преступлений. Из официальной государственной статистки можно найти только сводные обезличенные итоговые данные об инцидентах.

Формируются они по материалам отчётности, подаваемой кредитными организациями в Банк России по форме 0403203 «Сведения о выявлении инцидентов, связанных с нарушением требований к обеспечению защиты информации при осуществлении переводов денежных средств».

Статистика инцидентов информационной безопасности при осуществлении банками денежных переводов за первое полугодие 2013 года, ведущаяся Банком России, может быть проиллюстрирована следующим образом (см. Диаграмму и Схему).

ДИАГРАММА. Статистика инцидентов информационной безопасности при осуществлении банками денежных переводов

СХЕМА. Распределение инцидентов по федеральным округам и регионам России

КЛАССИФИКАЦИЯ АТАК И ОСНОВНЫЕ ТЕНДЕНЦИИ

Общая классификация инцидентов информационной безопасности в системах банковских электронных переводов денежных средств такова.

  1. Целевые и адресные атаки.
  2. Социальная инженерия.
  3. Атаки на мобильные платформы (при распространении систем мобильного банкинга).
  4. Использование уязвимостей и эксплойтов нулевого дня.
  5. Трансграничные преступления.

1. Целевые и адресные атаки

Если раньше мы были свидетелями массовых заражений компьютеров, созданий ботсетей и продажей «дедиков»/«ботов», то в 2013 году наблюдается тенденция подготовки целевых/адресных атак.

Организация, планирование или подготовка целевой атаки может занимать несколько месяцев и для ее реализации может быть задействован весь рассматриваемый ниже арсенал: социальная инженерия, использование новых уязвимостей и разработка под них новых эксплойтов, разработка фальшивых веб-сайтов.

Характерные черты этих атак:

  •  тщательная и долговременная подготовка;
  •  сложность и быстрота совершения;
  •  беспрецедентность/уникальность;
  •  сложность противодействия и расследования.

Примерами целевых/адресных атак могут служить:

  • взлом программного обеспечения автоматизированного рабочего места клиента Банка России, с которого банк управляет своим корреспондентским счетом (в конце 2013 года атаке подверглись рабочие места более 10 коммерческих банков);
  •  веб-сайты 5 крупнейших российских банков стали жертвами серии DDoS-атак (веб-порталы ОАО «Сбербанк России», ОАО «Альфа-Банк», ОАО «Газпромбанк», ОАО «Банк ВТБ» и Банка России);
  • отказ от приема купюр номиналом 5000 рублей банкоматами 4-х банков в Москве и Московской области.

2. Социальная инженерия

По наглости, беспрецедентности и безнаказанности целевые атаки можно сравнивать с использованием мошенниками методов социальной инженерии. Большинство целевых атак начиналось с использования «человеческого фактора».

Особенно такие преступления актуальны в России, где, несмотря на предупреждения и обучение, сотрудники банков совершают по просьбе мошенников поступки, нарушающие все нормы и правила информационной безопасности.

Оправдания, что мошенник был убедителен, уверен, называл запрошенные данные и ссылался на конкретные фамилии, не выдерживают никакой критики.

Характерные черты подобного рода атак:

  • осведомленность мошенников;
  • непрофессионализм персонала (несобранность, излишняя доверчивость и порой безответственность);
  • несовершенство взаимодействий внутри банка (многие вопросы решаются по телефону, удаленная техническая поддержка);
  • безнаказанность мошенников.

Примеры использования методов социальной инженерии:

  • атаки банков-партнеров систем денежных переводов телефонными мошенниками, когда сотрудница банка совершает «тестовый платеж» в системе денежных переводов (суммы таких платежей превышают 500 000 рублей, причем операционист делает несколько реальных переводов, а ино-гда и в нескольких системах денежных переводов);
  • обман мошенниками-гипнотизерами кассиров в офисах банков (кассир, например, на принятую купюру в 5000 рублей дает сдачу в 500 000 рублей).

3. Атаки на мобильные платформы

Согласно результатам исследования компании Berg Insight, число пользователей услуг мобильного банка в Европе преодолело отметку в 100 млн человек, превзойдя показатель США – порядка 80 млн клиентов. Результаты исследования Mobile Banking Rank 2012 свидетельствуют о том, что услуга «Мобильный банк» доступна 20 млн клиентов российских банков, однако пользуются ей 1–2 млн человек в месяц.

По статистике «Лаборатории Касперского», на текущий момент существует 148 000 модификаций мобильных вредоносов, причем большинство из них (98,05% от всех обнаруженных) написано для платформы Android. Мошенники в массовом порядке создают поддельные веб-сайты магазинов приложений.

Характерные черты «мобильных» атак:

  • постоянная доступность мобильных устройств;
  • неискушенность пользователей мобильных устройств;
  • стандартные задачи ботнетов по рассылке спама, DDoS-атак и кражи личной информации не требуют вычислительных мощностей.

Примерами атак на мобильные плат-формы могут служить:

  • мобильный троянец Obad (отправляет SMS-сообщения на платные номера, загружает и устанавливает вредоносы, использует Bluetooth для заражения других устройств, удаленно выполняет команды с консоли);
  • появление мобильных ботнетов MTK, Opfake и других.

4. Использование уязвимостей и эксплойтов нулевого дня

Мошенники предпочитают использовать давно известные уязвимости, теневая индустрия исправно снабжает их написанными наборами эксплойтов, но все чаще, особенно в целевых атаках используются неизвестные уязвимости (уязвимости «нулевого дня»).

Характерные черты атак «нулевого дня»:

  • угрозы нулевого дня не могут быть детектированы стандартными средствами;
  • беспрецедентность/уникальность;
  • сложность противодействия и расследования.

Примерами атак с использованием уязвимостей нулевого дня могут служить:

  • 17 сентября компания Microsoft сообщила о новой уязвимости нулевого дня браузера Internet Explorer (CVE-2013-3893);
  • газета The New York Times пишет, что получившие информацию об уязвимости в iOS итальянские хакеры выставили ее на продажу на специализированном сайте по цене в $500 000 и вскоре «дыра» безопасности была продана.

5. Трансграничные преступления

Наиболее трудно расследуемые киберпреступления, когда места начала и окончания преступления разделены границами государств.

Характерные черты атак такого рода:

  • взлом компьютера или обналичивание похищенных средств происходят на территории другого государства;
  • высокий уровень организации и согласования между разными стадиями преступления (обналичивание проходит через 20–30 минут после хищения).

Примерами межграничных преступлений могут служить:

  • атака на офис банка в Якутии, был взломан компьютер и отправлены ложные переводы по 2-м системам денежных переводов, «Мигом» и «Контакт». Деньги были обналичены в городе Баку, первая выплата совершена через 23 минуты после ложного фальшивого поручения перевода;
  • взлом компьютера банка-партнера в одной из систем денежных переводов в Таджикистане, деньги были обналичены в Екатеринбурге.

НАСКОЛЬКО ЭФФЕКТИВНЫ СИСТЕМЫ ЗАЩИТЫ ДБО

В настоящее время противодействие компьютерному мошенничеству в системах ДБО проходит на уровне взаимоотношений банк – клиент, широко применяются как технические, так и организационные мероприятия. Хотелось бы отметить несколько моментов:

  • технические меры на стороне банка дорогостоящи и неэффективны (если говорить о среднем или небольшом банке, то инцидентов немного, да и финансовые потери несут клиенты – банк редко компенсирует эти потери), бизнес обычно не дает деньги на средства защиты без хорошего обоснования расходов, репутационные риски обычно не рассматриваются;
  • технические меры на стороне клиента отсутствуют, отмечается стойкое нежелание клиентов проводить мероприятия по защите систем ДБО, а помогает жесткое принудительное внедрение таких средств, прописываемое в договорах обслуживания;
  • технические средства защиты в системах ДБО со стороны производителей систем ДБО, как правило, отстают от средств нападения, нет ни требований к обеспечению информационной безопасности, ни контроля за уязвимостями этих систем и обязательств разработчиков по устранению выявленных уязвимостей;
  • банк не может выйти за пределы своих систем защиты и полномочий, сферы его деятельности ограничены.

Кроме «узких мест» в сфере технического противодействия компьютерному мошенничеству, возможны и другие, среди которых правовые пробелы в договоре банковского обслуживания:

  • если правила безопасной работы не включены в договор, то и для банка нет оснований контролировать, выполняет их клиент или нет (и в случае инцидента требования ст. 9 161-ФЗ от 27 июня 2011 года «О национальной платёжной системе» на клиента не распространяются, поскольку выходит, что он сам виноват);
  • отсутствие описания процедур блокировки похищенных средств, предотвращения их обналичивания
  • и расследования инцидента, а также обязанности клиента предоставлять полную информацию об обстоятельствах инцидента;
  • не прописана процедура обмена информацией между банком и клиентом в случае инцидента.

ЧТО ПРЕДОСТОИТ СДЕЛАТЬ

Чего же в настоящее время не хватает, чтобы более успешно предотвращать инциденты информационной безопасности в банковских системах электронных платежей?

Перечень актуальных задач таков:

  • сертификация систем ДБО, выработка требований к обеспечению их информационной безопасности и контролю уязвимостей, а также реализация указанных требований разработчиками и поставщиками систем ДБО (пока неясно, кто будет разрабатывать такие требования, проводить сертификацию и контролировать выполнение);
  • законодательно урегулировать блокировку и возврат похищенных денежных средств (сейчас ведётся работа над соотвествующими поправками в 161-ФЗ);
  • ужесточение наказания за компьютерные преступления (содержится в новых поправках к ст. 159 Уголовного кодекса РФ);
  • налаживание взаимодействия между банками при инцидентах в системах ДБО (организационное оформление и регистрация существующих неформальных объединений, создание коллективных, межбанковских систем антифрода);
  • укрепление правоохранительных органов, особенно структур, занимающихся расследованием компьютерных преступлений, создание необходимых оперативных служб, экспертных и аналитических подразделений;
  • увеличение числа независимых организаций, которые занимаются расследованием компьютерных преступлений, в том числе в финансовой сфере – рынок должен развиться до предложения услуг не только расследования уже совершенных преступлений, но и предупреждения потенциальных.

Решение перечисленных проблем требует более высокого уровня взаимодействия, чем взаимоотношения клиентов и банка. Необходимо привлечение других участников – разработчиков систем ДБО, Банка России, правоохранительных органов, специализированных объединений банков и сторонних организаций, которые занимаются расследованием компьютерных преступлений. Только в таком составе можно решить перечисленные задачи.

Источник: https://journal.ib-bank.ru/pub/320

Информационная безопасность в цифрах

Информационная безопасность глазами статистики

30 Августа 2018 – 13:21

Проблемы кибербезопасности постепенно становятся для бизнеса головной болью, с которой приходится иметь дело каждый день.

За последнее время количество утечек и краж данных возросло в огромных масштабах, причем такие утечки все чаще случаются на рабочих местах, мобильных и IoT-устройствах.

Мы выбрали 60 основных тенденций информационной безопасности, с которыми просто необходимо ознакомиться любому руководителю или сотруднику, который так или иначе может столкнуться с проблемами кибербезопасности.

Введение

Насколько же серьезна для компании потенциальная опасность взлома при несоблюдении элементарных мер безопасности — вот основной вопрос, ответ на который мы попробуем подробно рассмотреть.

Согласно последним исследованиям, у большинства компаний есть незащищенные данные, а некоторые практики информационной безопасности оставляют желать лучшего.

Вполне естественно, что такой подход делает их уязвимыми перед целевыми атаками.

Проблема утечки данных в цифрах

Судя по тенденциям, отчетливо прослеживающимся в последние годы, растет не только количество утечек данных, но и их масштабность. Раньше такие чудовищные по своим объемам утечки казались чем-то нереальным, теперь же таких инцидентов насчитывается несколько. Причем в роли жертвы выступают крупнейшие корпорации, кибербезопасность которых, казалось бы, не должна стоять под вопросом.

Приведем несколько цифр, чтобы картина стала отчетливой:

  1. В 2016 году выяснилось, что данные 3 миллиардов аккаунтов Yahoo попали в руки злоумышленников. До сих эту утечку по праву считают одной из самых громких и серьезных за последнее время.
  2. Также в 2016 году Uber сообщила, что киберпреступники получили доступ к информации клиентов и водителей, эти данные насчитывали более 57 миллионов записей.
  3. В 2017 412 миллионов учетных записей пользователей сервиса для взрослых FriendFinder были также украдены в ходе кибератаки.
  4. 2017 также отметился крупнейшей компрометацией данных 147,9 миллионов американцев из-за взлома бюро кредитных историй Equifax. Злоумышленники использовали уязвимость в системе безопасности приложения на веб-сайте компании и получили доступ к номерам социального страхования, датам рождения, адресам и в ряде случаев к номерам водительских удостоверений.
  5. Вообще, согласно статистике за 2017 год, в США произошло более 130 крупномасштабных утечек в результате таргетированных кибератак. Этот показатель за год вырос на 27 %.
  6. 31 % организаций столкнулись с кибератаками на инфраструктуру эксплуатационных технологий. Такие данные Cisco представила в своем отчете.
  7. Более 400 000 компьютеров по меньшей мере в 150 странах были поражены вирусом WannaCry в 2017 году. Этот вымогатель стоил миру убытков, оцениваемых в 4 миллиарда долларов.
  8. Количество атак криптоджекинга в прошлом году выросло на 8 500 %.
  9. 5,4 миллиардов атак WannaCry были заблокированы за весь 2017 год.
  10. Около 24 000 вредоносных мобильных приложений блокируются ежедневно.
  11. В 2017 году среднее число скомпрометированных данных по стране составляло 24 089. Наибольшее количество утечек происходило в Индии (более 33 тысяч файлов), второй шла Америка (28,5 тысяч).
  12. В марте 2018 года были похищены данные пользователей мобильного приложения MyFitnessPal. Американская компания Under Armour, которой принадлежит это приложение, сообщила об около 150 миллионов пострадавших.
  13. С 1 января 2005 года по 18 апреля 2018 было зарегистрировано 8 854 случаев утечек.

Затраты на кибербезопасность в цифрах

Средние расходы на восстановление от утечек и кибератак резко возросли, а издержки, связанные с киберпреступлениями, могут нанести ущерб компаниям, которые не удосужились вложить часть своего бюджета в кибербезопасность. Достаточно взглянуть на эти цифры:

  1. В 2017 расходы из-за киберпреступности увеличились на 23 % в сравнении с 2016 годом. В среднем эта сумма составляет 11,7 миллионов долларов.
  2. Средняя сумма убытков компании, вызванных атакой вредоносной программы, составляет 2,4 миллиона долларов.
  3. Если говорить о времени, одна атака в среднем равняется 50 дням простоя для компании.
  4. С 2016 по 2017 год расходы на кибербезопасность выросли на 22,7 %.
  5. Средняя сумма ущерба от киберпреступности по всему миру выросла более чем на 27 %.
  6. Самый дорогой аспект кибератаки для предприятий — потеря информации. Она составляет 43 % всех затрат, вызванных вторжениями злоумышленников.
  7. В 2017 году убытки от атак вымогателей превысили 5 миллиардов долларов. Это в 15 раз больше, чем аналогичная сумма, зафиксированная в 2015 году.
  8. Утечка Equifax в общей сумме стоила кредитному бюро более 4 миллиардов долларов.
  9. Средняя стоимость утерянных или украденных данных на одного человека составляет 141 долларов США, но стоит учитывать, что эта сумма серьезно варьируется в зависимости от страны. Самые дорогие утечки в США — 225 долларов, и Канаде — 190 долларов.
  10. Для компаний, у которых число скомпрометированных данных превышает 50 тысяч, средняя стоимость убытков составляет $6,3 миллионов.
  11. Проблемы с клиентами и репутацией из-за утечек ударили больше всех по американским компаниям — $4,13 миллионов убытков в среднем на одну компанию США.
  12. По прогнозам, к 2021 году ущерб от киберпреступности достигнет $6 триллионов.

Еще немного фактов и цифр кибербезопасности

Для бизнеса крайне важно понять общие показатели, связанные с проблемами кибербезопасности. Например, какие типы кибератак наиболее распространены, а также как они осуществляются и откуда приходят.

  1. Больший процент детекта программ-вымогателей был зафиксирован в странах с наиболее доступным для населения интернетом. США держит среди них первое место с 18,2 % ото всех атак вредоносных программ такого типа.
  2. Знаменитый троян Ramnit в значительной степени затронул финансовый сектор. В 2017 году 53 % атак Ramnit пришлись именно на эту отрасль.
  3. Большинство вредоносных доменов (около 60 %) связаны со спам-кампаниями.
  4. У 74 % компаний есть более 1000 устаревших чувствительных файлов.
  5. Вредоносные программы и сетевые атаки — два наиболее убыточных для компаний типа атак. Организации потратили в среднем $2,4 миллиона на защиту от них.
  6. Индустрия финансовых услуг по максимуму оценивает все, что связано с киберпреступностью. В среднем с компании берут $18,3 миллиона.
  7. Файлы Microsoft Office (например, Word, PowerPoint и Excel) представляют самую распространенную группу вредоносных расширений — 38 % от общей суммы.
  8. Около 20 % вредоносных доменов совершенно новые, они используются примерно спустя неделю после их регистрации.
  9. Более 20 % кибератак в 2017 году были совершены из Китая, 11 % из США и 6 % из России.
  10. Наибольший процент приложений с проблемами кибербезопасности — это так называемые «lifestyle» приложения. Из них 27 % являются вредоносными. Среди приложений для музыки и аудио злонамеренных 20 %.
  11. Чаще всего вредоносные приложения сливают злоумышленникам номера телефонов (63 %), на втором месте местоположение устройства (37 %).
  12. В прошлом году целевой фишинг стал основным вектором распространения вредоносных программ. 71 % киберпреступных групп использовали этот метод.
  13. В период с 2015 по 2017 год от таргетированных кибератак больше всего пострадали Штаты — были зарегистрированы 303 крупномасштабные атаки.
  14. В 2017 году общий объем вредоносных программ вырос на 88 процентов.
  15. В числе самых детектируемых вредоносных программ находятся Heur.AdvML.C, Heur.AdvML.B и JS.Downloader.
  16. К 2020 году количество используемых людьми и машинами паролей вырастет до 300 миллиардов.

Риски кибербезопасности

Учитывая, что новые киберугрозы появляются каждый день, очень рискованно не обеспечивать безопасность своих файлов. Такие риски наиболее актуальны для организаций.

  1. 21 процент всех файлов никак не защищены.
  2. У 41 процента компаний более тысячи чувствительных файлов — включая номера кредитных карт и информацию о здоровье — ничем не защищены.
  3. 70 % организаций считают, что киберриски значительно увеличились в 2017 году.
  4. 69 процентов компаний полагают, что их антивирусные меры неспособны противостоять современным угрозам.
  5. Почти половина киберрисков, с которыми сталкиваются организации, связана с наличием нескольких вендоров и продуктов безопаности.
  6. 7 компаний из 10 считают, что риски кибербезопасности значительно увеличились для них в прошлом году.
  7. У 65 % организаций насчитываются более 500 пользователей, которые никогда не меняли свои пароли.
  8. Годовой рост атак программ-вымогателей составляет более 350 %.
  9. Кибератаки на IoT-устройства выросли на 600 % в прошлом году.
  10. Излюбленная мишень вымогателей — сфера здравоохранения. Эксперты прогнозируют увеличение таких атак в 4 раза к 2020 году.
  11. 61 процент жертв утечек в 2017 году составляли предприятия, численность сотрудников которых составляла меньше 1000 человек.
  12. В 2019 году ущерб от атак вымогателей возрастет до $11,5 миллиардов. К этому времени предприятия будут атаковать каждые 14 секунд.
  13. Количество различных вариантов мобильных вредоносов увеличилось на 54 % в прошлом году.
  14. На сегодняшний день 1 из 13 запросов в Сети ведет на вредоносную программу.
  15. В 2017 году количество вредоносных программ для macOS увеличилось на 80 %.
  16. Также в прошлом году на 13 процентов увеличилось число сообщений о различного рода уязвимостях.
  17. В 2017 году 29-процентный рост показали уязвимости, обнаруженные в АСУ ТП.
  18. К 2020 году ИТ-аналитики будут прогнозировать затраты на кибербезопасность на пять лет вперед. Предположительно, эта сумма будет равняться $1 триллиону.
  19. США и Средний Восток тратят больше всего на восстановление от утечек данных. Затраты США составляют $1,56 миллионов, а Средний Восток тратит $1,43 миллионов.

Выводы

Сейчас уже нет никаких сомнений в том, что ситуация с кибербезопасностью только усугубляется. К счастью, у компаний есть шансы защитить себя, для этого надо лишь оценивать киберриски и принимать соответствующие меры для предотвращения утечек и вторжения в корпоративные сети.

Если вы руководитель предприятия, убедитесь, что вы приняли все необходимые меры, которые бы защитили вашу компанию и ваших сотрудников от постоянно прогрессирующих методов киберпреступников.

Источник: https://www.anti-malware.ru/analytics/Threats_Analysis/2018-cybersecurity-statistics

Статистика безопасности

Информационная безопасность глазами статистики

Нет такой сферы жизнедеятельности человека, которая не нуждалась бы в предотвращении несчастных случаев, защите от явных или возможных угроз. Статистика безопасности исследует реальные случаи ее нарушения.

На основе ее данных вырабатываются правила и нормы поведения людей в опасных ситуациях.

Статистические выкладки помогают разрабатывать необходимые инструкции руководству предприятий и органам власти, а также создавать законодательные акты.

Безопасность в России

Какие бы функции государства не рассматривать, все они в той или иной степени сводятся к обеспечению безопасности его граждан. Обычный человек представляет любую деятельность государства как комплекс мер, гарантирующих спокойную жизнь.

Статистика безопасности в РФ указывает, что существуют правовые и организационные формы осуществления всесторонней защиты людей, территории, экологии. Правовая форма подразделяется на:

  • правотворческую;
  • правоисполнительную;
  • правоохранительную.

Статистика безопасности России определяет организационные формы как вспомогательные. Сюда относятся такие инструменты, как статистический и бухгалтерский учет, работа контролирующих комиссий, парламента и правительства. С их помощью государство следит за соблюдением законов, соблюдает баланс интересов общества и власти.

Статистика безопасности называет методы, которые используются для воздействия на людей. Они состоят:

  • в убеждении (агитация и пропаганда);
  • в принуждении (МВД, налоговая, служба приставы);
  • в поощрении (награды, премии, льготы).

Ниже представлены принципы обеспечения защиты страны и населения:

Военная безопасность

Основной задачей национальной безопасности страны следует признать предотвращение внешней агрессии. Статистика национальной безопасности определена в Военной доктрине РФ:

Военную безопасность страны обеспечивает Министерство обороны и вооруженные силы. Координацию их действий осуществляет НЦУО РФ. Статистика по безопасности военной службы подразумевает выполнение следующих мероприятий:

  • уменьшение количества травматизма среди военнослужащих;
  • обеспечение солдат и офицеров правовой защитой;
  • ужесточение борьбы с неуставными отношениями;
  • неприменение военной силы без необходимости;
  • охрана государственного и личного имущества;
  • защита окружающей среды.

Экономическая безопасность

Национальная безопасность не может существовать без экономической защиты. Статистика экономической безопасности содержит критические значения, превышение которых не позволяет уверенно говорить о способности защитить свою независимость. Пример:

  • колебания Национального производства за год превышают 15%;
  • объем импорта пищевой продукции составляет более 30%;
  • снижение производства в аграрном секторе на 30%.

Можно сказать, что продовольственная сфера является одной из основных в государстве. Статистика продовольственной безопасности отмечает, что в России по зерну, мясу, растительному маслу, сахару и картофелю она практически достигнута. В таблице отображена доля отечественной продукции на внутреннем рынке:

Финансовая защита государства не менее важна. Она обеспечивает:

  • экономические интересы страны на мировой арене;
  • совокупное развитие финансовых процессов в государстве;
  • социально-политическую стабильность общества.

Статистика финансовой безопасности выделяет ряд признаков, которые сигнализируют об изменениях в данной области. Основные индикаторы:

Сегодня финансовая суверенность Российской Федерации находится в зависимости от внешнего влияния. По показателям инфляции, ВВП на душу населения и степени монетизации – России далеко до развитых государств. Правительству пора разрабатывать концепцию финансовой безопасности страны.

Каждое государство обязано заботиться об информационной защите населения. Статистика информационной безопасности называет три ключевых фактора, которые воздействуют на нее:

  • реальные и потенциальные внешние угрозы;
  • политическая и экономическая обстановка в стране;
  • уровень технического состояния информационно-коммуникационных систем.

Статистика угроз информационной безопасности РФ называет их внешние источники:

  1. Деятельность иностранных разведок и других государственных структур в информационной сфере.
  2. Вытеснение России с информационного рынка из-за возрастающей конкуренции.
  3. Информационный терроризм со стороны отдельных государств.
  4. Разработка отдельными странами концепции информационных войн.

Из внутренних угроз можно выделить:

  1. Развал отечественной промышленности.
  2. Неблагополучную криминогенную обстановку.
  3. Слабую координацию действий всех ветвей власти.
  4. Отсутствие четкой правовой базы в сфере информационных технологий.
  5. Низкий уровень образования населения.
  6. Слабый контроль над информационным рынком.

Из-за слабой информационной защиты страдает крупный бизнес. Сотрудники «Лаборатории Касперского» провели исследование и подсчитали убытки, понесенные компаниями из-за утечки информации. Ниже представлены данные статистики инцидентов по информационной безопасности по годам:

Статистика по безопасности криптовалют отмечает, что противозаконный майнинг более выгоден, чем все остальные виды интернет-мошенничества.

Социальная безопасность

Статистика социальной безопасности отмечает основные угрозы для общества:

  • разрушение целостности;
  • утрата устойчивого функционирования;
  • замедление и полное прекращение развития.

Статистика преступлений против общественной безопасности считает наиболее серьезными из них террористические акты. На диаграмме представлено количество преступлений по годам:

В рамках социальной безопасности забота о детях выходит на передний план. Статистика безопасности детей в интернете все чаще фиксируются унижение, оскорбление, шантаж и склонение к самоубийству. Об опасных играх, приводящих к суициду, можно прочитать здесь – https://vawilon.ru/statistika-samoubijstv/.

Экологическая безопасность

От состояния окружающей среды напрямую зависит здоровье людей. К сожалению статистика безопасности относит Россию к перечню стран с наихудшим состоянием экологии. И это касается не только крупных промышленных центров, но и всей территории страны.

Статистика экологической безопасности требует не разовых акций, а планомерной и систематической работы по борьбе с уничтожением природы, загрязнением воды, почвы и воздуха. В. В. Путин подписал указ об объявлении 2018 года – Годом экологии.

По мнению экспертов ожидается воплощение в жизнь предыдущих изменений в экологическом законодательстве. Граждане страны ждут применения более строгих мер к коммерческим и государственным организациям, игнорирующим природоохранную деятельность.

Самым опасным загрязнением окружающей среды является радиационное. Для защиты населения разрабатываются специальные федеральные и региональные документы. Статистика радиационной безопасности городов устанавливает предельные дозы облучения для разных категорий граждан:

Пожарная безопасность

По данным МЧС количество пожаров в стране снизилось на 10%. В 2017 году было зафиксировано 126 тыс. возгораний. Статистика безопасности фиксирует снижение их количества по вине людей за последние пять лет на 23%.

Однако уменьшение численности возгораний не привело к снижению убытков. Они остаются по-прежнему существенными. Статистика пожарной безопасности отмечает, что за 1 квартал 2018 года материальный ущерб от огня составил 2,89 млрд. руб. Полностью сгорело 7031 строений и 1413 единиц техники. Погибло более 2,6 тыс. человек.

Гибель людей от пожаров по-прежнему продолжается. Однако комплексный подход к решению проблемы позволил за пятнадцать лет снизить смертность более чем в 2,5 раза:

Авиационная безопасность

Сегодня авиация считается самым безопасным транспортным средством в мире. Статистика безопасности полетов подтверждает данный факт. Рассмотрим ряд показателей:

  • на 100 млн. километров погибает 0,6 человек (на поездах – 0,9);
  • ежесуточно самолеты совершают более 50 тыс. рейсов;
  • ежегодно около 4 млрд. человек совершают перелеты;
  • в катастрофы попадает порядка 300 человек в год (для сравнения – в автомобильных авариях в мире ежегодно погибает более 1,25 млн. человек);
  • вероятность погибнуть для одного человека составляет от 1\8 000 000 до 1\12 000 000.

Основная роль по охране объектов, грузов и багажа, досмотровым мероприятиям, предотвращением захвата самолетов и банальных краж отводится специальным службам аэропортов. Статистика авиакомпаний по безопасности отмечает ТОП-20 мировых лидеров:

Российская компания Трансаэро находится на 15 месте. Аэрофлот не вошел в данный список. Большую озабоченность вызывает возраст российских самолетов. В гражданской авиации он достигает 16,6 лет.

В качестве примера можно взять компанию Utair. Самолеты марки Боинг 737 прослужили от 17 до 22 двух лет и были проданы на вторичном рынке. Средний показатель компании снизили новые самолеты ATR 72.

Статистика безопасности самолетов рекомендует еще до вылета узнать все о лайнере. Больше всего происшествий случается с чартерными рейсами, которые работают на износ. Поэтому лучше сесть на новый самолет и быть уверенным в его надежности.

Безопасность на автомобильном транспорте

Статистика дорожной безопасности России вызывает серьезную озабоченность. Чтобы изменить ситуацию премьер-министр Д. Медведев подписал «Стратегию безопасности дорожного движения». Ее задача – снизить смертность в ДТП к 2024 году до 4 человек на 100 000 населения. К 2030 году показатель должен быть на уровне нуля.

Статистика безопасности дорожного движения пока далеко от поставленной задачи. Однако просматривается положительная динамика по уменьшению численности погибших в ДТП:

В страховом институте безопасности дорожного движения провели краш-тесты различных автомобилей. Статистика безопасности транспорта выделила лидеров:

  1. Миниавтомобили – Chevrolet Volt, Hyundai Elantra и Mazda 3.
  2. Среднеразмерные – Honda Accord, Mazda 6 и Nissan Altima.
  3. Среднеразмерные класса люкс – Audi A4, Lexus ES 350, Volvo S60 и Volvo V60.
  4. Небольшие внедорожники – Mazda CX-3, Mitsubishi Outlande, Nissan Rogue.
  5. Среднеразмерные внедорожники класса люкс – Acura MDX, Acura RDX, Audi Q5, Buick Envision, Lexus NX, Lexus RX, Mercedes-Benz GLE-Class и Volvo XC60.

О том, как статистика безопасности видов транспорта распределяет его по степени опасности можно почитать здесь – https://vawilon.ru/statistika-vidov-transporta/.

Статистика транспортной безопасности отмечает основные причины ДТП:

Дополнительно вызывает обеспокоенность слабое изучение социологическими науками девиантного поведения водителей на дорогах. Оно демонстрирует неуважительное отношение к общественному мнению и, зачастую, становится причиной возбуждения уголовных дел.

Источник: https://vawilon.ru/statistika-bezopasnosti/

Тренды ИБ глазами практиков

Информационная безопасность глазами статистики
27 июля 2017 Jet Info №3-4, Алексей Гришин

Тренды в сфере ИБ, которые мы предлагаем вниманию читателей, — это не попытка конкурировать с аналитическими агентствами.

Наше видение основано на опыте практической работы с заказчиками из разных отраслей, понимании их реальных потребностей, запросов и проблем.

Поскольку многие наши прежние прогнозы оказались верны, немного поговорим о будущем и в этот раз.

Вредоносные сервисы

Актуальный вектор современных угроз ИБ связан с нарастающей тенденцией упрощения организации массированных атак на ресурсы организаций. Порог входа в этот сегмент нелегальной деятельности снижается, требуя все меньшего ресурса, как интеллектуального, так и денежного.

Этому способствует развитие индустрии вредоносных сервисов, которая приобретает все больше черт развитого рынка с проработанными бизнес-моделями, финансовыми схемами, высокой конкуренцией и программами «привлечения покупателей».

На эту тенденцию мы обращали внимание еще год назад, она сохраняется и, скорее всего, продолжится в течение ближайших лет.

IoT

Другая тенденция, развитие которой прогнозировалось многими экспертами и год назад, и раньше — рост угроз со стороны Интернета вещей. Уровень ИБ этого сегмента Всемирной сети по-прежнему остается неудовлетворительным.

Год назад мы говорили о том, что футуристические сценарии тотальной слежки при помощи IoT-устройств, перехвата управления бытовыми, медицинскими и другими приборами с целью воздействия на людей и т.п. — проблема серьезная, но едва ли такие атаки могут быть массовыми.

Мы прогнозировали, что заражение IoT-устройств будет монетизироваться традиционными методами: путем создания крупных ботнетов для DDoS-атак, рассылки спама и т.д. Минувший год показал, что мы не ошиблись. Атаки ботнетов гигантского масштаба типа Mirai сотрясли Интернет, зацепив и Россию.

Иб асу тп

Еще одна продолжающаяся тенденция касается защиты АСУ ТП. В России, несмотря на некоторую неопределенность нормативных требований к Иб асу тп, появляется интересный и полезный опыт реальных проектов.

Если в течение примерно трех предыдущих лет усилия организаций по защите АСУ ТП в основном сводились к аудитам и проектированию безопасных решений, то в 2016 году мы наблюдали реальные шаги к их построению. Выстраивание систем ИБ становится частью плановых работ по модернизации существующих АСУ ТП, а при создании новых требования ИБ изначально закладываются в проект.

Появился опыт, изучение которого поможет разработчикам и владельцам промышленных систем не наступать на грабли и организовывать систему защиты более эффективно.

Отраслевая координация ИБ

Растет потребность в координации деятельности по обеспечению ИБ со стороны различных участников рынка, что приводит к созданию институтов централизации управления ИБ — на уровне государства или отрасли.

Примерами являются такие структуры, как ГосСОПКА и FinCERT Банка России.

Интерес к такой координации существует в различных отраслях, и в течение ближайшей пятилетки наверняка появятся аналогичные институты, которые будут задавать стандарты обеспечения информационной безопасности и служить площадками обмена опытом.

Преодоление отставания

Говоря о трендах в ИБ, хочется обратить внимание на изменение ситуации в России, а также восприятия нашей страны мировым сообществом.

Еще несколько лет назад ИБ в России отставала от западной по уровню зрелости. Но постепенно разрыв сокращался, и к настоящему моменту этот уровень практически сравнялся, а по ряду отраслевых направлений мы даже опередили западных коллег.

Интенсивный рост российской индустрии ИБ во многом обусловлен активностью развитого хакерского мира: она заставляет компании внимательнее присматриваться к новым технологиям и методам защиты, а главное — тестировать и внедрять их быстрее, чем это происходит на Западе.

Одновременно расширяется круг довольно сильных вендоров ИБ, наращиваются компетенции ИБ-интеграторов и заказчиков.

Россия как драйвер ИБ

В этом контексте наблюдается интересный аспект восприятия нашей страны со стороны Запада.

Устойчивое мнение о том, что Россия — родина самых страшных хакеров, подогретое скандалами последних лет, заставляет западное сообщество относиться к российским ИБ-компаниям не вполне объективно.

Хотя иногда российским ИБ-компаниям это на руку — к их мнению внимательнее прислушиваются, их советам больше доверяют: «Ведь эти ребята из России, где каждый второй — хакер».

Устойчивое мнение о том, что Россия — родина самых страшных хакеров, заставляет западное сообщество относиться к российским ИБ-компаниям не вполне объективно

Машинное обучение

Говоря о существующих и перспективных трендах, нельзя не остановиться на технологиях и подходах к обеспечению информационной безопасности.

Машинное обучение — горячая тема, и на базе этих технологий уже многое сделано для создания систем автоматического принятия решений в области ИБ. Но это, скорее, день завтрашний, а если говорить о нынешнем дне, в сфере ИБ машинное обучение нашло свое практическое применение в системах антифрода.

Видя потребность рынка, мы выпустили свое решение в области борьбы со фродом — Jet Detective, подробности о нем читайте на сайте jetinfo.ru.

Однако реальный потенциал систем автоматического принятия решений намного шире, и мы ожидаем, что технологии машинного обучения постепенно будут проникать и в другие сегменты ИБ, обогащая их новыми возможностями.

Детектирование угроз

Мировой тренд, на который обращают внимание эксперты с мировым именем, в том числе из Gartner, — смещение фокуса от блокирования подозрительных активностей к продвинутым методам детектирования угроз в комплексе с мерами реагирования — вполне актуален и для нашей страны.

В этом направлении работают вендоры, на этой волне набирают популярность технологии UBA (User Behavior Analytics) и возрождается интерес к, казалось бы, забытой теме Honeypots — «приманок» для вредоносов.

Видя растущий спрос, мы вложились в тематику продвинутого детектирования угроз и теперь готовы предложить рынку решения в этой области.

Аутсорсинг ИБ

В части применения аутсорсинга для обеспечения ИБ отставание России от Запада пока еще очень велико. Наглядный пример — аутсорсинг DLP: на Западе это уже рядовое явление, в то время как заказчики в нашей стране чаще всего не готовы даже обсуждать такую модель.

Тем не менее задел для развития этого сегмента в России уже создан, появляется опыт, увеличивается количество игроков и услуг на рынке.

Настороженное отношение к ИБ-аутсорсингу постепенно сменяется здравым прагматичным подходом, в том числе готовностью сочетать модели собственной и аутсорсинговой ИБ (например, решать базовые задачи ИБ своими силами и привлекать экспертов-аутсорсеров для решения сложных и нетривиальных задач).

Признаком растущей зрелости рынка ИБ-аутсорсинга является участие государственных регуляторов в развитии этой темы — появление требований ФСТЭК к центрам мониторинга ИБ (SOC), разработка нормативной документации ЦБ РФ по ИБ-аутсорсингу. Все это дает основания считать направление ИБ-аутсорсинга весьма перспективным и ожидать кратного роста этого рынка в несколько ближайших лет.

Управление ИБ

На уровне менеджмента компаний формируется понимание того, что обеспечение ИБ — не разовый проект, а непрерывный бизнес- процесс. Соответственно, возникает потребность управлять этим процессом.

Этим обусловлен рост интереса к решениям класса GRC (Governance, Risk, Compliance) и использованию различных BI-инструментов для анализа ИБ-рисков, эффективности защиты и обеспечения операционной работы ИБ. Такой интерес, в свою очередь, способствует серьезному развитию рынка специализированных технических решений.

Рынок этот еще не до конца сформирован, однако сильных игроков на нем становится больше, что в сочетании со спросом будет способствовать его взрослению в течение ближайших лет.

Стратегическое планирование ИБ

Происходит переосмысление ИБ как части общей корпоративной бизнес- стратегии. Случайное, бессистемное применение средств защиты сменяется долгосрочным планированием развития корпоративной системы ИБ.

На собственном опыте мы убеждаемся, если раньше предложение провести основательный аудит ИБ на предприятии и построить программу развития («дорожную карту») обычно исходило от консультантов, теперь его все чаще выдвигают сами заказчики.

Запросы на услуги разработки стратегии ИБ и конкретных планов развития систем защиты с применением лучших практик и понятных KPI стали массовыми. Эта тенденция внушает наибольший оптимизм, поскольку стратегический подход компании к ИБ — один из ключевых факторов успеха защиты.

Источник: http://www.jetinfo.ru/stati/trendy-ib-glazami-praktikov

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.