Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Промопрограмма "Меняем баллы на рубли".

Промопрограмма "Меняем баллы на рубли".

Спешим объявить аттракцион невероятной щедрости для всех покупателей защищенных складских сканеров! Мы рады предложить вам проверенные временем модели серий ...
Выгодная арифметика от Hyundai: 10 + 1 = 10
Месяц бонусов от Hyundai и STARWIND
Памятные бонусы
АБСОЛЮТ Ланч
A4Tech: готовьте место для подарков!

A4Tech: готовьте место для подарков!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте игровые кресла A4Tech Bloody и получите бонус до 1 000 руб. за каждую единицу ...
Выгодный апгрейд
Снова в сети!
Планшетный бонус
Выгодный апгрейд
Переходи на новый бонус-уровень!

Переходи на новый бонус-уровень!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте в Merlion ноутбуки DIGMA и DIGMA PRO и получите бонус 30 000 руб. за каждый 1 000 000 руб ...
Согревающие бонусы от Acer
Бонус – вам на память
Снова в сети!
Ноябрьские бонусы от Hyundai и STARWIND
Зимний марафон продаж от Delta Computers!

Зимний марафон продаж от Delta Computers!

OCS совместно с компанией Delta Computers запустила программу «Зимний марафон продаж от Delta Computers!» в поддержку продаж персональных компьютеров, мониторов и ...
iDPRT: «Распечатай бонус»
Офисный рай от Buro!
Готовимся к Новому Году с Defender!
"Зимний марафон продаж" от Delta Computers
Универсальные картриджи от NV Print!

Универсальные картриджи от NV Print!

Участники: все дилеры “Сетевой Лаборатории”. Место проведения: центр обслуживания дилеров на ул. Бусиновская Горка в г. Москве. Условия получения призов: 1 ...
Недели жуткой щедрости в iRU. Часть 2. Серверы
Недели жуткой щедрости в iRU
Специальная цена на эксклюзивную новинку - LTE модем ZTE F30Pro
Бонусы до 9%! Сетевые фильтры и силовые удлинители BURO, IPPON, PC PET, STARWIND
12345Все

Двенадцать важных фактов об угрозах безопасности со стороны инсайдеров

20.01.2016  Экспертиза, Безопасность

Когда необходимо защитить организацию от инсайдерских угроз, случайных или злонамеренных, наиболее важное значение имеют принципиальные вопросы, говорится в новом отчете исследовательской и консалтинговой фирмы Aite Group. Результат хищения данных в подобных случаях тот же самый: хранящиеся в организации данные получают огласку, а ущерб для репутации и усилия, предпринимаемые для реабилитации компании, негативно отражаются на итоговых показателях. Отчет под названием Cybersecurity Insider: The Asset as Threat («Инсайдер системы кибербезопасности: актив как угроза») подготовлен на основе дискуссий фирмы Aite с управляющими активами и провайдерами глобальных услуг хранения информации. В нем говорится о сокрытии вторжений в сети главным образом из опасений повредить своей репутации. Исследование, в котором изучены ... читать далее.

Двенадцать важных фактов об угрозах безопасности со стороны инсайдеров. Согласно новому отчету Aite Group, инсайдеры и их сообщники со стороны ответственны за более чем четыре из каждых десяти случаев нарушения кибербезопасности.
Двенадцать важных фактов об угрозах безопасности со стороны инсайдеров. Согласно новому отчету Aite Group, инсайдеры и их сообщники со стороны ответственны за более чем четыре из каждых десяти случаев нарушения кибербезопасности.
Четыре вида инсайдерских угроз. Инсайдерские угрозы направлены на хищение интеллектуальной собственности, ИТ-саботаж, мошенничество и использование человеческих ошибок в преступных целях.
Четыре вида инсайдерских угроз. Инсайдерские угрозы направлены на хищение интеллектуальной собственности, ИТ-саботаж, мошенничество и использование человеческих ошибок в преступных целях.
Кто виноват? На инсайдеров и их сообщников со стороны приходится 44% нарушений кибербезопасности.
Кто виноват? На инсайдеров и их сообщников со стороны приходится 44% нарушений кибербезопасности.
Кто они, “плохие парни”? Наибольшую угрозу для кибербезопасности компании представляют находящиеся вне ее (56%). Но согласно исследованию IBM, злонамеренные инсайдеры (17%) и те, кто действует непреднамеренно (5%), способны нанести наибольший ущерб.
Кто они, “плохие парни”? Наибольшую угрозу для кибербезопасности компании представляют находящиеся вне ее (56%). Но согласно исследованию IBM, злонамеренные инсайдеры (17%) и те, кто действует непреднамеренно (5%), способны нанести наибольший ущерб.
Осторожно, мошенники. В секторе финансовых услуг 71% инцидентов приходится на мошенничество. Об этом свидетельствует база данных Management and Education of the Risk of Insider Threat, которую ведет CERT Insider Threat Center.  Эти случаи происходили в основном с участием сотрудников (79%) и бывших сотрудников (17%).
Осторожно, мошенники. В секторе финансовых услуг 71% инцидентов приходится на мошенничество. Об этом свидетельствует база данных Management and Education of the Risk of Insider Threat, которую ведет CERT Insider Threat Center. Эти случаи происходили в основном с участием сотрудников (79%) и бывших сотрудников (17%).
Большие потери. Согласно базе данных Management and Education of the Risk of Insider Threat, которую ведет CERT Insider Threat Center, из 191 одного случая в секторе финансовых услуг 48% привели к потере свыше 100 тыс. долл., а 18% — более 1 млн. долл.
Большие потери. Согласно базе данных Management and Education of the Risk of Insider Threat, которую ведет CERT Insider Threat Center, из 191 одного случая в секторе финансовых услуг 48% привели к потере свыше 100 тыс. долл., а 18% — более 1 млн. долл.
Главное — обнаружить. После изучения 191 инцидента было установлено, что 49% из них были выявлены без использования технических средств (например, в результате жалобы коллеги по работе или клиента).  Остальные случаи были обнаружены в результате аудита (41%), отказа системы (4%), соответствующих сообщений от информационных систем (4%) и ПО (3%).
Главное — обнаружить. После изучения 191 инцидента было установлено, что 49% из них были выявлены без использования технических средств (например, в результате жалобы коллеги по работе или клиента). Остальные случаи были обнаружены в результате аудита (41%), отказа системы (4%), соответствующих сообщений от информационных систем (4%) и ПО (3%).
Слабые звенья. Проведенный фирмой Advisen анализ 551 случая показал, что данные крадут в основном с серверов (31%), из распечатанных записей (17%), электронной почты (14%), с ноутбуков (12%), веб-сайтов (9%), переносных устройств хранения (7%), настольных ПК (4%) и телефонов (3%).
Слабые звенья. Проведенный фирмой Advisen анализ 551 случая показал, что данные крадут в основном с серверов (31%), из распечатанных записей (17%), электронной почты (14%), с ноутбуков (12%), веб-сайтов (9%), переносных устройств хранения (7%), настольных ПК (4%) и телефонов (3%).
Бюджетные приоритеты. Данные о страховых случаях позволяют понять, что происходит в области кибербезопасности.  Они помогают определить приоритетность инициатив и бюджетных расходов. Из 707 случаев, проанализированных фирмой Advisen, 70% приходилось на потери или кражи в результате незаконного доступа к электронным данным.
Бюджетные приоритеты. Данные о страховых случаях позволяют понять, что происходит в области кибербезопасности. Они помогают определить приоритетность инициатив и бюджетных расходов. Из 707 случаев, проанализированных фирмой Advisen, 70% приходилось на потери или кражи в результате незаконного доступа к электронным данным.
Правильное соотношение. При ознакомлении с бизнесом компании с целью понять приоритетность различных активов и конфиденциальной информации, а также выявить и определить приоритетность известных угроз следует находить правильное соотношение между безопасностью и эффективностью бизнеса.
Правильное соотношение. При ознакомлении с бизнесом компании с целью понять приоритетность различных активов и конфиденциальной информации, а также выявить и определить приоритетность известных угроз следует находить правильное соотношение между безопасностью и эффективностью бизнеса.
Защита от инсайдерских угроз. Многоуровневая защита включает письменно закрепленные политики и процедуры, отбор и обучение сотрудников, технические средства, управление процессами, программы поддержки занятости, корпоративную культуру и правоприменение.
Защита от инсайдерских угроз. Многоуровневая защита включает письменно закрепленные политики и процедуры, отбор и обучение сотрудников, технические средства, управление процессами, программы поддержки занятости, корпоративную культуру и правоприменение.
Кому-то лень соблюдать требования безопасности. Упущения в защите от инсайдеров возникают из-за несоблюдения политик и процедур. Вывод: компаниям следует придерживаться политик и процедур.
Кому-то лень соблюдать требования безопасности. Упущения в защите от инсайдеров возникают из-за несоблюдения политик и процедур. Вывод: компаниям следует придерживаться политик и процедур.
Формирование понимания. Обучение правилам информационной безопасности — регулярное информирование сотрудников о рисках и элементах социальной инженерии — должно вестись непрерывно, поскольку кбиербезопасность быстро развивается.
Формирование понимания. Обучение правилам информационной безопасности — регулярное информирование сотрудников о рисках и элементах социальной инженерии — должно вестись непрерывно, поскольку кбиербезопасность быстро развивается.
  


Рекомендовано к прочтению


Шесть облачных тенденций, за которыми стоит следить в 2025 году
Облачные стратегии продолжают меняться по мере того, как организации используют все больше сервисов. Один из главных факторов — искусственный интеллект ...

API-тренды 2025: фокус на разработчиках
Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...

iTPROTECT: 30% ИБ-руководителей не успевают следить за изменениями угроз
Компания iTPROTECT в рамках бизнес-ужина «В поиске оптимального киберкупажа» при поддержке «Лаборатории Касперского» провела опрос о способах быстрого ...

Jatoba и TrueConf Enterprise: безопасная видеосвязь для критически важных инфраструктур
Разработка отечественной компании «Газинформсервис» — защищённая система управления базами данных (СУБД) Jatoba — интегрирована с программной платформой ...

UserGate представила NGFW для сложных ИКТ-инфраструктурUserGate представила NGFW для сложных ИКТ-инфраструктур
Компания UserGate объявила о выпуске новой линейки высокопроизводительных NGFW, предназначенных для киберзащиты сложных ИКТ-инфраструктур. UserGate Data Center Firewall (DCFW ...
     
Deloitte: агентный ИИ может в корне изменить рабочие процессы
Новый отчет Deloitte показывает, что агентный искусственный интеллект может быть ближе, чем вы думаете, сообщает портал ZDNet. Если вы пользовались чат-ботом с ИИ, то не ...

Платформенный инжиниринг в 2024 году: в лучшем случае на начальном этапеПлатформенный инжиниринг в 2024 году: в лучшем случае на начальном этапе
Неудачи DevOps продолжают подталкивать организации к созданию команд по разработке платформ для разработчиков. Но многие из них не измеряют результаты, говорится в ...

Шесть облачных тенденций, за которыми стоит следить в 2025 году
Облачные стратегии продолжают меняться по мере того, как организации используют все больше сервисов. Один из главных факторов — искусственный интеллект ...

Почему важно тестировать программные продукты с ИИ
Искусственный интеллект уже стал частью нашей жизни: от медицинских диагнозов до работы онлайн-сервисов и банков. Но как быть уверенными, что он работает ...

API-тренды 2025: фокус на разработчиках
Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...

Лидеры читательского рейтинга

Подборка по дате

Ноябрь 2024
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930 

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 20.2. Создание сайта — студия iMake.