Анализ рынка информационной безопасности в России. Часть 4

Анализ рынка информационной безопасности в России. Часть 4

Анализ рынка информационной безопасности в России. Часть 4

Четвертая часть результатов открытого исследования российского рынка информационной безопасности. В отчете приведена статистика по инцидентам информационной безопасности, с которыми сталкивались российские организации в течение года. Для каждого типа инцидента перечислены наиболее популярные варианты реагирования.

 

 

 

 

  1. Введение
  2. Результаты исследования
    1. 2.1. Инциденты информационной безопасности
  3. Выводы

 

Введение

Статья является заключительной в цикле публикаций результатов исследования российского рынка информационной безопасности и следует за третьей частью анализа рынка информационной безопасности России. Она содержит статистику инцидентов информационной безопасности, которым подвергались российские организации, а также варианты реагирования на них.

Приведенные в статье данные позволяют увидеть отличия в реагировании на различные виды инцидентов: какие чаще расследуются; какие преимущественно предотвращаются штатными средствами; какие приводят к покупке новых средств защиты или привлечению сторонних экспертов.

 

Результаты исследования

Инциденты информационной безопасности

На последнем этапе опроса респонденты отвечали на вопросы о зарегистрированных в течение последнего года инцидентах информационной безопасности. В итоге подавляющее большинство опрошенных (86%) сообщили о регистрации хотя бы одного инцидента информационной безопасности в течение года. Оставшиеся 14% уверены, что их организация не подвергалась атакам и не было выявлено ни одного инцидента, см. рисунок 1.

 

Рисунок 1. Регистрация инцидентов информационной безопасности

Регистрация инцидентов информационной безопасности

 

Разбивка по типам инцидентов показала, что наиболее популярным типом с большим отрывом от остальных являются вредоносные программы. С ними столкнулись 74% респондентов, см. рисунок 2. Второй по частоте упоминания угрозой являются шифровальщики и вайперы, с которыми столкнулись 39% опрошенных организаций.

Третьим по частоте упоминания типом инцидентов являются DDoS-атаки. С ними столкнулись 33% опрошенных организаций. Остальные типы инцидентов не затронули более 20% организаций.

Как это ни странно, реже всего опрошенные организации сталкивались со взломом веб-сайтов и потерей данных (исключая действия шифровальщиков и других вредоносных программ) — 16% и 17% соответственно.

 

Рисунок 2. Зарегистрированные инциденты информационной безопасности по типам

Зарегистрированные инциденты информационной безопасности по типам

 

Интересно выглядит статистика по мерам реагирования на регистрируемые инциденты информационной безопасности, которые выбирают российские организации. Эти меры кардинальным образом разнятся в зависимости от типа инцидента, см. рисунок 3.

 

Рисунок 3. Принятые меры реагирования на зарегистрированные инциденты ИБ

Принятые меры реагирования на зарегистрированные инциденты ИБ

 

Как мы видим, с большинством вредоносных программ или DDoS-атак российские организации справляются штатными средствами защиты (в 70% и 50% случаев соответственно), лишь иногда привлекая на помощь сторонних экспертов или вынужденно закупая дополнительные средства защиты. Похожим образом поступают в случае взлома веб-сайтов, но за тем исключением, что в значительном количестве случаев (39%) не принимаются никакие меры реагирования.

В случае атак с использованием шифровальщиков или вайперов организации стараются обходиться собственными силами (54%), привлекают сторонних экспертов (14%) и покупают дополнительные средства защиты и сервисы (11%).

Особым образом выглядит профиль реагирования на инциденты, связанные с несанкционированным майнингом криптовалюты. Здесь опрошенные компании в той или иной степени используют весь арсенал вариантов реагирования и их сочетания. Но в сумме почти в 60% случаев используются внутренние ресурсы компаний: штатные средства защиты (19%), обнаружение и реагирование своими силами (21%) и, что важно, самостоятельное расследование инцидента (19%).

Инциденты, связанные с несанкционированным доступом к информации и утечками конфиденциальных данных, имеют иной профиль по вариантам реагирования. Преимущественно (более 40% случаев) организации самостоятельно проводят расследование, значительно реже привлекают внешних экспертов (13-16%) и покупают новые средства защиты (10-11%).

В случае порчи и потери данных по причинам, не связанным с вредоносными программами или шифровальщиками, большая часть опрошенных компаний не предпринимают никаких действий (66%) или закупают новые/дополнительные средства защиты от похожих атак в будущем.

Интересными выглядят доли организаций, которые никак не реагируют на возникающие инциденты ИБ. Так, рекордсменом по отсутствию реакции являются инциденты с потерей данных вследствие сбоев — 66% организаций не делают из них никаких выводов. Только 34% покупают дополнительные средства резервного копирования и восстановления данных. Взлом веб-сайтов, утечки конфиденциальных данных и DDoS-атаки остаются без внимания в 29% и более случаев.

 

Выводы

Подводя итоги четвертой — заключительной части исследования, следует выделить следующее:

  • 86% респондентов сообщили о регистрации хотя бы одного инцидента ИБ в течение года.
  • С вредоносными программами столкнулось 74% российских организаций, с большинством из которых справились штатными средствами защиты (70% случаев).
  • Шифровальщиками и вайперами было атаковано 39% опрошенных организаций. В большинстве случаев удалось обойтись собственными силами (54%) или с привлечением сторонних экспертов (14%).
  • DDoS-атакам подверглись 33% организаций, с большинством из них справились штатными средствами защиты (50% случаев) или с привлечением сторонних экспертов (15%).
  • Реже всего организации сталкивались со взломом веб-сайтов и потерями данных (исключая шифровальщиков) — менее 17%.
  • Более 40% организаций самостоятельно проводят расследование инцидентов несанкционированного доступа к информации и утечек конфиденциальных данных. 13-16% случаев привлекают внешних экспертов, 10-11% покупают новые средства защиты.
  • В случае обнаружения несанкционированного майнинга криптовалюты 19% организаций ликвидировали его собственными силами. 21% обнаруживали и удаляли майнеры самостоятельно.
  • Только 19% организаций проводили расследование несанкционированного майнинга криптовалюты.
  • 66% организаций никак не реагируют на инциденты с потерей данных (исключая шифровальщики).
  • Взлом веб-сайтов, утечки конфиденциальных данных и DDoS-атаки остаются без внимания в 29% и более случаев.
Полезные ссылки: 
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru