![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Trend Micro, японская компания-разработчик программ кибербезопасности, провела в 26 странах Северной и Южной Америки, Европы и Азиатско-Тихоокеанского Региона опрос около 3 тысяч компаний относительно угрозы ransomware – вымогательских программ. Вот некоторые основные результаты исследования, опубликованные в онлайновом издании Chief Security Officer. 79% компаний убеждены, что наличие партнеров и клиентской базы делает их «более уязвимой и привлекательной целью для хакеров-вымогателей». 52% респондентов признались, что как минимум один из партнеров подвергался атаке вымогателей. «Цепочки поставок привлекательны для криминала тем, что, во-первых, там легче найти слабо защищенное звено, а, во-вторых, одним взломом можно выйти на сети не одной только организации», отмечают авторы исследования. Пример: компрометация поставщика программных продуктов компании Kasea в 2021 году. Хакеры нащупали уязвимость информзащиты, и через внутреннюю сеть компании вышли на ее клиентов. Под угрозой оказались почти 2000 организаций. За 2020 -2022 гг. 67% организаций столкнулись с прямым шантажом и вымогательством. Исследования и опросы, проводимые другими организациями, также указывают на рост вымогательских атак. По данным британской компании NCC group research, 36% из опрошенных 1400 организаций, считают, что несут большую по сравнению с поставщиками ответственность за обнаружение и предотвращение хакерских атак на цепочки. NCC group research выявила, что только одна из трех компаний уверена, что может быстро и эффективно реагировать на хакерские атаки. Безопасность цепочек поставок, считают эксперты, может быть усилена информационной прозрачностью и взаимодействием партнеров в сфере кибербезопасности. Однако в ходе опроса выяснилось, что только 47% компаний делятся с партнерами информацией об атаках хакеров. Минимизацию вымогательских рисков надо начинать с организационного уровня. «Это поможет, в частности, предотвратить сценарий, когда одна компания вынуждает партнера компенсировать убытки от взлома сети, понесенные по вине последнего». Одна из лучших практик – регулярные аудиты систем информзащиты, а также проверки надежности кибербезопасности потенциального партнера еще до подписания контракта. Другие практики включают в себя сканирование open-source компонентов на предмет уязвимостей/вирусов, прежде чем они встроены в линейки CI/CD (практики, подразумевающие непрерывную интеграцию и доставку. Этот набор принципов предназначен для повышения удобства, частоты и надежности внесения изменений в программное обеспечение или продукт). Это также инструментарий XDR (Extended Detection & Response - «расширенные обнаружение и реагирование») — класс систем информационной безопасности, предназначенных для автоматического, проактивного выявления угроз на разных уровнях инфраструктуры, реагирования на них и противодействия сложным атакам. XDR включает широкий набор инструментов, которые интегрируются с имеющимися программами и приложениями для обеспечения безопасности и обеспечивают мониторинг данных на уровне конечных точек, сети, облака и серверов электронной почты, а также функции аналитики и автоматизации для обнаружения и устранения текущих и потенциальных угроз. Подробнее об этом смотри: encyclopedia.kaspersky.ru/glossary/.
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |