Большинство организаций не гарантирует защиту данных после утечки

Большинство организаций не гарантирует защиту данных после утечки

Несмотря на увеличение числа утечек данных, а также на тот факт, что с 2013 года было похищено или потеряно более 3,9 миллиардов записей данных, организации по-прежнему считают технологии защиты периметра безопасности эффективным решением против утечек.

Это один из многих выводов третьего ежегодного Индекса уверенности безопасности данных (Data Security Confidence Index), опубликованного компанией Gemalto, мировым лидером в области защиты данных.

Из 1100 ИТ-руководителей, опрошенных по всему миру, 61% отметили, что их системы защиты периметра безопасности (брандмауэры, системы обнаружения и предотвращения проникновений (IDPS), антивирусная защита, фильтрация контента, технологии обнаружения аномалий, и т.д.) были весьма эффективными и помогали предотвратить доступ неавторизованных пользователей к сетевым ресурсам. Однако 69% опрошенных отметили, что не уверены в безопасности своих корпоративных данных в случае нарушения защиты периметра. Для сравнения, в 2015 году это число составляло 66%, а в 2014 – 59% опрошенных. Более того, 66% считают, что неавторизованные пользователи могут иметь доступ к части их сети, и 16% полагают, что неавторизованные могли бы иметь доступ ко всей сети. 

"Результаты исследования свидетельствуют о существовании действительно большого разрыва между восприятием и реальностью, когда речь заходит об эффективности защиты периметра сети, – говорит Сергей Кузнецов, региональный директор подразделения Identity and Data Protection компании Gemalto. – Сегодня идея предотвращения утечек уже утрачивает свою актуальность, но тем не менее, для многих ИТ-организаций защита периметра сети по-прежнему остаётся одним из основных элементов стратегии безопасности. Новая реальность заключается в том, что ИТ-специалистам следует пересмотреть свои взгляды на безопасность в общем и вместо предотвращения утечек принять их и сосредоточиться на том, чтобы сделать их бесполезными, защищая сами данные и пользователей, которые работают с ними".

Защита периметра – важный аспект обеспечения безопасности, но не панацея в случае утечки данных

Согласно результатам исследования, 78% ИТ-руководителей вносили изменения в свои стратегии безопасности после ряда громких новостей о произошедших утечках. Для сравнения, в 2015 году об изменениях стратегий в связи с новостями об утечках сообщили 71% респондентов, а в 2014 году – всего 53% опрошенных руководителей. При этом 86% респондентов заявили об увеличении своих расходов на защиту периметра, и еще 85% считают, что их нынешние инвестиции направлены на внедрение наиболее подходящих технологий безопасности.

Несмотря на повышенное внимание к защите периметра, результаты опроса показывают с какой реальностью сталкиваются многие организации, когда дело доходит до предотвращения утечек. Так, 64% опрошенных признали, что их организации сталкивались с утечками данных за последние пять лет. Более четверти (27%) заявили, что сталкивались с утечкой за последние 12 месяцев, и примерно схожее число ИТ-руководителей (30%) сообщили об аналогичной частоте таких инцидентов в 2015 году. Из этих цифр следует вывод, что организациям не удалось добиться ощутимого сокращения числа утечек, даже несмотря на увеличение инвестиций в защиту периметра.

"Хотя многие компании уверены, что вкладывают достаточные средства и считают свои вложения оправданными, очевидно, что применяемые ими протоколы безопасности не вполне соответствуют их же ожиданиям. Несмотря на то, что защита периметра является довольно важным аспектом в обеспечении безопасности, организациям необходимо прийти к пониманию, что сегодня необходим многоуровневый подход к обеспечению безопасности на случай, если будет нарушен периметр. Используя такие инструменты как сквозное шифрование и двухфакторная аутентификация в сети и в облаке, они могут защитить всю организацию, и что более важно – защитить корпоративные данные", - подытожил Сергей Кузнецов.  

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Standoff Bug Bounty включили в реестр российского софта

Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.

Согласно реестровой записи №24778 от 15.11.2024, платформа PT, предназначенная для организации поиска уязвимостей в активах за вознаграждение, классифицируется как средство автоматизации процессов ИБ.

Включение Standoff Bug Bounty в реестр российского софта означает, что данный продукт рекомендуется к использованию субъектами критически важной инфраструктуры (КИИ). К слову, для российских операторов КИИ запуск баг-баунти может вскоре стать обязательным.

«В некоторых случаях в рамках закупок государственные организации предъявляют требование подтвердить место происхождения программного обеспечения, — поясняет Юлия Воронова, директор по консалтингу центра компетенции PT. — Поэтому компания приняла решение внести Standoff Bug Bounty в единый реестр российского ПО. Этот шаг позволит расширить круг клиентов нашей платформы».

Площадка Standoff Bug Bounty функционирует с мая 2022 года. За истекший срок ее использовали более 80 раз для размещения программ баг-баунти, в том числе сама PT.

Число регистраций багхантеров уже превысило 16 тысяч. За 2,5 года через платформу подали около 8 тыс. отчетов об уязвимостях, в том числе критических (12%) и высокой степени опасности (20%).

За свои находки исследователи совокупно получили более 148 млн рублей. Примечательно, что предельные баунти, назначаемые за найденные уязвимости, сравнимы с предложениями зарубежных компаний.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru