Компании не справляются с хакерами

Компании не справляются с хакерами

Российский бизнес в целом по-прежнему не способен успешно противостоять кибератакам, выяснила PwC. У 40% компаний нет стратегии информационной безопасности, а 56% компаний вовсе не реагируют на подобные инциденты. Хуже всего дела c кибербезопасностью обстоят на предприятиях с небольшим количеством сотрудников, чьи руководители зачастую закрывают глаза на возможные проблемы, отмечают участники рынка.

Многие компании в финансовом секторе, телеком- и IT-отрасли по-прежнему не способны противостоять кибератакам, следует из опроса PwC. В нем участвовали более 9,5 тыс. глав бизнес-подразделений и IT-служб из 122 стран, в том числе 248 компаний из РФ. 40% респондентов из России признали отсутствие в компаниях общей стратегии информационной безопасности (во всем мире — 44%). В 48% российских компаний нет программы обучения, направленной на повышение осведомленности сотрудников в вопросах безопасности, в 56% отсутствует процедура реагирования на инциденты. По словам большинства респондентов из компаний, пострадавших от кибератак, они не в состоянии установить виновных. В способности идентифицировать личность правонарушителя полностью уверены только 19% участников исследования в России и 39% во всем мире. При этом почти четверть российских опрошенных считают причиной инцидентов в области ИБ использование мобильных устройств — этот фактор занял второе место после фишинговых атак.

Фишинг наравне с вредоносными email-вложениями остается самым популярным «входным» этапом для более сложных атак, рассчитанных на закрепление злоумышленников в инфраструктуре компаний. Он используется в 62% случаев, оценивает представитель Solar Security Валентин Крохин. «За кликом по ссылке может последовать атака любого масштаба»,— констатирует он.

Кроме того, по данным Solar Security, ежемесячно компании выкладывают в общий доступ в интернете от двух до пяти сервисов с критичными уязвимостями, не устранявшимися около года. Это позволяет злоумышленникам без особой подготовки проникнуть в корпоративную сеть компании и развивать атаку на критичные системы, пояснил господин Крохин.

Оцените наш сайт
Закрыть

Оценка

Отправить
Закрыть

Спасибо

Ваше мнение очень важно для нас.