Кибератаки, утечки данных и критические уязвимости продолжили доминировать в I полугодии 2014 года

Согласно отчету по информационной безопасности за второй квартал 2014 г. Trend Micro Incorporated «Игра на опережение: как реагировать на изменение тактик киберпреступников» (Turning the Tables on Cybercrime: Responding to Evolving Cybercrime Tactics), отмечается повышение серьезности уровня атак на финансовые и банковские структуры, а также ритейл.

Тот факт, что до начала июля 2014 г. атакам подверглись более 10 млн персональных записей, явно показывает, что организациям необходим стратегический подход к защите цифровой информации.

Атаки были направлены преимущественно на персональную информацию, включая кражу таких данных, как имена пользователей, пароли, адреса электронной почты, почтовые адреса, телефонные номера и даты рождения. Атаки, направленные на персональную информацию, негативно повлияли на уровень продаж и доходов организаций, в то же время пользователи сталкивались со сбоями в обслуживании и не могли получить доступ к своим учетным записям. В ответ на эти проблемы во многих странах началась разработка более строгих политик сбора и защиты персональных данных.

По состоянию на 15 июля 2014 года были получены отчеты о более чем 400 случаях атак, направленных на данные. Такая ситуация требует от организаций определить и понять, какие именно данные являются для них главными – для того, чтобы защитить их и построить эффективную стратегию обеспечения безопасности. Таким образом, организациям требуется изменить привычный взгляд – прежде, чем планировать, как защищать информацию, нужно сначала определить, какую информацию они считают главной, основной.

«Организации должны рассматривать информационную безопасность как важнейший компонент долгосрочной бизнес-стратегии, а не просто сводить ее к разрешению инцидентов, относя в разряд незначительных третьестепенных проблем, — говорит Раймунд Генес (Raimund Genes), CTO, Trend Micro. — По аналогии с бизнес-стратегией, нацеленной на увеличение эффективности бизнеса, продуманная стратегия обеспечения ИТ-безопасности должна быть направлена на улучшение используемых процедур и процессов защиты информации, что в конечном счете, обеспечит долгосрочные преимущества. Инциденты, включенные в обзор в этом квартале, еще более подчеркивают необходимость применения комплексного подхода к обеспечению безопасности».

Ниже приведены основные положения отчета:

- Критические уязвимости вызвали серьезную обеспокоенность среди специалистов по информационной безопасности и пользователей: уязвимости, связанные с высоким риском, оказали влияние на различные компоненты работы Интернета и веб-служб, включая серверные библиотеки, ОС, мобильные приложения и браузеры.

- Увеличение серьезности и масштаба атак: серьезность атак показывает необходимость разработки стратегии реагирования на инциденты и принятия надлежащих мер по обеспечению безопасности в масштабах всей организации.

- Атаки на системы онлайн-банкинга и мобильные платформы: в ответ на технологические разработки в области онлайн-банкинга и мобильных платформ киберпреступники создают мобильные программы-вымогатели и вредоносное программное обеспечение для взлома двухфакторной аутентификации.

- «Цифровая жизнь» и «Интернет всего» становятся новыми источниками появления уязвимостей: Чемпионат мира по футболу 2014 года в Бразилии стал одним из самых популярных спортивных мероприятий в современной истории. Это событие было использовано злоумышленниками для создания угроз с использованием средств социальной инженерии, и они стали наиболее серьезными угрозами данного вида, отмеченными во втором квартале.

- Международное сотрудничество правоохранительных органов привело к задержанию киберпреступников: меры по предотвращению финансовых потерь от киберпреступности доказали свою эффективность благодаря осуществлению обмена результатами исследований.

«Атаки, которые мы наблюдали во втором квартале, свидетельствуют о том, что широкий спектр угроз может иметь глобальные и катастрофические последствия, — говорит Джей Ди Шерри (JD Sherry), вице-президент по технологиям и решениям, Trend Micro. — Внедрение стратегического плана реагирования на инциденты путем формирования как внутреннего, так и внешнего взаимодействия, может помочь как организациям, так и целым отраслям успешно противодействовать современным угрозам информационной безопасности».

18 августа, 2014

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.02.2026
ИИ сегодня — это ненадёжный лазерный дальномер. Что?
20.02.2026
Дилемма МФО: смена статуса или идентификация силами партнёров
20.02.2026
«Абонента нужно допустить в сеть, а потом разбираться, что у него с историей поведения»
20.02.2026
Роскомнадзор vs. Telegram. Партия продолжается
20.02.2026
Посредникам на крипторынке не потребуется банковская лицензия (?)
19.02.2026
Телеком покроет ущерб по заведомо мошенническим звонкам
19.02.2026
Европарламент закрывает депутатские гаджеты от ИИ
19.02.2026
Набиуллина: Предупреждения для клиентов — это важно
19.02.2026
«Цифровая свобода является приоритетом для Госдепартамента»
18.02.2026
Интернет-рубильник всё ближе к реальности

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных