ICL Services
Новости
1 марта 2022
Новости

Готово!

Скоро материал придет на указанную электронную почту. Также подписывайте на нас в Facebook

Ok

Наиболее вероятные угрозы и современные защитные механизмы данных в 2022 году

Информационная безопасность становится всё более актуальной темой для обсуждения. Хакеры становятся более организованными, получая в своё распоряжение всё больше ресурсов и инструментов. С ростом уровня цифровизации экономики растут и риски —увеличивается количество потенциальных целей для атаки. Всё это, безусловно, имеет отражение в подходах к управлению бизнесом. Формулировка вопроса «Будет ли моя компания подвержена кибератаке?» более не актуальна. Правильнее задавать вопрос о том, как реагировать, когда это случится.
С точки зрения информационной безопасности (ИБ), ушедший 2021 год оказался серьёзным вызовом для многих компаний. Вне зависимости от того, какую методику использовать для определения «средней температуры по больнице» в сфере ИБ, все результаты говорят о том, что был установлен новый рекорд как по средней стоимости кибератаки для бизнеса, так и по общему количеству зафиксированных киберпреступлений. Уже в начале 4-го квартала 2021 года было зарегистрировано больше кибератак, чем за весь 2020 год, а общий ущерб от одних только вирусов-шифровальщиков оценивается в 20 млрд $ (против 11.5 млрд $ в 2019).

Что нас ждёт в 2022? И как обезопасить бизнес на фоне растущих рисков? Проведём анализ трендов и выясним.

Вирусы-вымогатели

Шифровальщики и вирусы-вымогатели уже много лет выступают своеобразной страшилкой для управленцев в сфере IT. И не зря:

- Как упоминалось выше, ущерб от вирусов-шифровальщиков в 2021 году составил 20 млрд. $. Прогноз на следующие 10 лет, увы, неблагоприятный — согласно исследованиям, к 2031 году эта сумма увеличится более чем в 10 раз.

- В 2021 году, согласно исследованию, проведённому в 30 странах среди 5400 компаний, 37% организаций хотя бы раз подвергались атаке шифровальщика.
3683607d9f8325e10f3a20b86f23e9bc.png
График «Способы восстановления после атаки»

Стоит отметить, что даже в случае выплаты требуемой суммы вымогателю, удаётся восстановить только порядка 60% от общего количества данных, которые часто не удаётся расшифровать из-за сбоя в работе самого вируса-шифровальщика.

Есть несколько причин такого взрывного роста:

Во-первых, принцип работы шифровальщика предельно прост и зачастую использует встроенные механизмы операционной системы. Данные постоянно шифруются и расшифровываются в вашем компьютере для множества «легитимных» целей, которые не несут в себе никакой угрозы. Именно поэтому шифровальщикам часто удаётся скрыться от средств защиты.

Во-вторых, набирает популярность перепродажа шифровальщиков в dark net. Так называемая схема «Ransomware as a service» — хакеры продают (а иногда и распространяют бесплатно) готовые к применению вирусы-вымогатели. Для их использования не нужны какие-то специальные навыки.

Атаки на поставщиков ПО

Прошлый год ознаменовался целым рядом атак, связанных с уязвимостями в поставляемом программном обеспечении. Началось всё с утечки исходного кода компании SolarWind, обнаруженной под занавес 2020 года, которая позволила впоследствии вскрыть целый ряд критичных уязвимостей в платформе мониторинга IT-инфраструктуры Orion.

Microsoft также добавил работы специалистам по информационной безопасности и IT-управленцам серией из критических уязвимостей в MS Exchange (популярнейший почтовый сервер).

Вишенкой на торте стала уязвимость в библиотеке логирования log4j, которую без преувеличения можно назвать одной из самых серьёзных уязвимостей в истории из-за крайне высокой распространённости. Библиотека использовалась буквально везде — начиная от компьютерных игр и заканчивая программным обеспечением enterprise уровня.

Для многих компаний это стало огромной проблемой, поскольку уязвимости такого класса позволяют получить полный доступ к подверженному ресурсу в корпоративной сети. Встал вопрос о том, как в инфраструктуре, состоящей из сотен или даже тысяч машин, найти уязвимые места. Да ещё и в максимально короткие сроки, ведь промедлить означает в разы увеличить риск быть взломанным. Более того, уязвимости надо не только вычислить, но и оперативно устранить. В таких ситуациях эффективность процесса устранения зависит от трёх основных составляющих:

- Наличия выстроенного процесса управления уязвимостями.

- Наличия кадровых ресурсов, способных провести анализ и оценку уязвимостей.

- Наличия необходимого инструментария для поддержки всего процесса.

Ожидаемо, что компании с недостаточными инвестициями в ИБ пострадают больше всех. Ущерб от одного log4j до сих пор не берутся посчитать многие эксперты в области ИБ, называя его «неисчислимым». По статистике, 3 из 10 работающих веб-сайтов были подвержены данной уязвимости на момент её публикации.

Продолжение читайте на WayxarWall
Поделиться:

Новости по теме

    Свяжитесь с нами

    Контакты Пресс-службы
    Телефон 8 (800) 333-98-70

    pr@icl-services.com

    Будьте в курсе новостей

    Подпишитесь на рассылку и будьте в курсе наших последних новостей

    Подписаться на рассылку
    Спасибо, что подписались на рассылку новостей! Адрес подписки успешно добавлен! Ok
    На сайтах icl-services.com используются cookie-файлы. Оставаясь на сайте, вы даете свое согласие на использование нами cookie-файлов. Если, прочитав данное сообщение, вы не согласны, просим вас покинуть сайт.

    Задать вопрос эксперту

    Ф.И.О*
    E-mail*
    Наименование организации*
    Должность*
    Телефон*
    Вопрос*

    Я даю согласие на обработку своих персональных данных в соответствии со статьей 9 Федерального закона от 27 июля 2006 г. N 152-ФЗ«О персональных данных»

    Заказать звонок

    Ф.И.О*
    Контактный телефон*
    E-mail
    Компания*

    Я даю согласие на обработку своих персональных данных в соответствии со статьей 9 Федерального закона от 27 июля 2006 г. N 152-ФЗ«О персональных данных»

    Наверх