Перейти к содержанию

Вот ЭТО новость! За год 95% российских компаний подверглись кибератакам


иван8715

Рекомендуемые сообщения

До $695 тыс. составляет средний ущерб от кибератаки на крупную российскую компанию. Для среднего и малого бизнеса эти потери выражаются в $14 тыс. Почти 100% опрошенных российских ИТ-специалистов признались, что за год их организация подвергалась атаке.

Каждая кибератака на сети крупных российских компаний наносит финансовый ущерб организации в среднем на сумму в $695 тыс. Компании среднего и малого бизнеса теряют около $14 тыс. за один киберинцидент. Такие выводы сделаны в совместном исследовании компании B2B International и «Лаборатории Касперского».

Ущерб, наносимый компаниям, устанавливался исследователями B2B International путем опроса ИТ-специалистов из 24 стран мира, включая Россию. Всего при подготовке отчета было опрошено 2895 респондентов.

По мнению составителей исследования, к финансовым потерям ведут три главных следствия кибератак: вынужденный простой компании, упущенные возможности для ее бизнеса (в том числе потери контрактов) и дополнительные расходы на услуги специалистов. Исходя из затрат этих факторов рассчитывалась средняя сумма ущерба.

Самым дорогостоящим фактором по данным отчета признан вынужденный простой компаний. Для крупных предприятий он обходился в суммы до $791 тыс., компаниям СМБ-сегмента - в среднем в $13 тыс.

Ущерб от упущенных возможностей (в частности, не заключенных компаниями контрактов) достигал $375 тыс. для крупных компаний и $16 тыс. для малых и средних предприятий.

Наконец, привлечение сторонних специалистов для ликвидации последствий кибератак стоило соответственно в $6,6 тыс. для сегмента СМБ и в $26 тыс. для крупных предприятий. Эти данные, собранные в российских компаниях отличаются от глобальных данных из того же отчета: в среднем по миру дополнительные расходы СМБ-компаний после кибератак составляли в среднем $13 тыс., а крупных предприятий - $109 тыс.

 

cyber32.jpg

Динамика киберугроз в 2013 г. по результатам исследования

Данные ущерба от киберинцидентов в России также существенно отличаются от среднемировых показателей. Так потери от одного серьезного инцидента для крупных компаний в среднем по миру составляют в среднем $649 тыс. против $695 тыс. в России.

Интересно, что при этом предприятиям отечественного СМБ-сегмента атаки обходятся дешевле, чем в среднем по миру, где средняя сумма ущерба составляет $50 тыс. против $14 тыс. в России.

За последний год как минимум однократной атаке подвергалась инфраструктура практически всех российских организаций (95% общего числа по данным отчета).

Самой распространенной внешней угрозой остается вредоносное ПО, которое в в числе опасностей назвали 71% опрошенных представителей компаний. Спам-атаки удерживают второе место с результатом 67% опрошенных. За последние три года их распространенность снизилась с 73% в 2011 г. и 69% годом в 2012 г.

На третье место по серьезности среди угроз впервые вышли фишинговые атаки с показателем 26%. Они потеснили с этой позиции сетевые вторжения, частота которых снизилась за год до 19%.

Растущей угрозой для компаний стали в 2013 г. утраты и кражи сотрудниками мобильных устройств и произошедшие вследствие этого потери корпоративных данных (распространенность 17%).

Наконец, впервые оцениваемые в этом году корпоративный шпионаж с участием сотрудников компании и кражи ПК и ноутбуков получили по степени распространенности 17% и 10% соответственно.

 

 

Подробнее:http://safe.cnews.ru/news/top/index.shtml?2013/09/25/544215

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

тоже думаю так

Сообщение от модератора Roman_Five
при следующем подобном сообщении или размещении темы в заведомо неподходящем разделе Вам будет вынесено строгое предупреждение.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Старая пословица «Цепь крепка лишь настолько, насколько крепко ее самое слабое звено» имеет прямое отношение к кибербезопасности предприятий. У любого современного бизнеса — десятки и сотни поставщиков и подрядчиков, которые в свою очередь пользуются услугами и товарами других поставщиков и подрядчиков. Если по этой цепочке перемещается не сырье, а технологичные ИТ-продукты, то гарантировать их безопасность становится очень сложно. Этим пользуются злоумышленники, которые компрометируют одно из звеньев цепочки, чтобы добраться до ее начала, то есть до своей главной цели. Для бизнес-лидеров и руководителей ИБ и ИТ очень важно понимать риски, связанные с атаками на цепочку поставок, чтобы эффективно управлять этими рисками.
      Что такое атака на цепочку поставок?
      Атака на цепочку поставок происходит, когда злоумышленник проникает в системы организации, скомпрометировав доверенного стороннего поставщика ПО или сервис-провайдера. Возможные разновидности атаки:
      известное ПО, разрабатываемое поставщиком и используемое целевой организацией или множеством компаний, модифицируется, чтобы выполнять задачи атакующего. После установки очередного обновления в нем оказывается недекларированная функциональность, которая позволяет скомпрометировать организацию. Широко известные примеры такой атаки: компрометация ПО SolarWinds Orion и 3CX Phone. В этом году стало известно о попытке самой масштабной атаки такого типа, к счастью неудачной, — XZ Utils; злоумышленники находят корпоративные учетные записи, используемые сервис-провайдером для работы в системах организации, и применяют их для проникновения в компанию и выполнения атаки. Например, через аккаунт, выданный поставщику кондиционеров, был взломан гигант американской торговли Target; злоумышленник компрометирует облачного провайдера или эксплуатирует особенности инфраструктуры облачного провайдера, чтобы получить доступ к данным организации. Самый громкий кейс этого года — компрометация более полутора сотен клиентов облачного сервиса Snowflake, которая привела к утечке данных сотен миллионов пользователей Ticketmaster, банка Santander, AT&T и других. Другая атака с резонансными и масштабными последствиями — взлом провайдера сервисов аутентификации Okta; атакующий эксплуатирует делегированные подрядчику полномочия в облачных системах, например в Office 365, чтобы получить контроль за документами и перепиской организации; злоумышленник компрометирует специализированные устройства, принадлежащие подрядчику или администрируемые им, но подключенные к сети организации. Пример — умные системы офисного кондиционирования или системы видеонаблюдения. Системы автоматизации здания стали опорной площадкой кибератаки на телеком-провайдеров в Пакистане; злоумышленник модифицирует закупаемое организацией ИТ-оборудование, либо заражая предустановленное ПО, либо внося скрытую функциональность в прошивку устройства. Несмотря на трудоемкость таких атак, они случались на практике: доказаны случаи заражения Android-устройств, широко обсуждались заражения серверов на уровне чипов. Все разновидности этой техники в матрице MITRE ATT&CK имеют общее название Trusted Relationship (T1199).
       
      View the full article
    • Elly
      От Elly
      Друзья!
       
      Предлагаем вам поучаствовать в викторине, посвящённой деловым новостям «Лаборатории Касперского», при прохождении которой можно узнать о достижениях компании, особенностях защитных продуктов, предотвращённых угрозах и иных аспектах деятельности организации. 
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1 000 баллов Одна ошибка — 900 баллов Две ошибки — 800 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 22:00 10 февраля 2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @Mrak (пользователей @Машуня и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      От KL FC Bot
      Вредоносные приложения, скрытно ворующие с компьютера пароли, финансовую и другую полезную информацию, существуют больше двадцати лет, а само слово «инфостилер» вошло в обиход в начале прошлого десятилетия. Но эти относительно простые виды вредоносного ПО стали все чаще появляться в непривычной роли — с них начинались многие крупные взломы и кибератаки последних лет. До инфостилера удалось проследить, например, кражу данных 500 млн клиентов Ticketmaster и атаку ransomware на Минздрав Бразилии. Главная сложность в борьбе с инфостилерами в том, что их невозможно победить, работая лишь с инфраструктурой и в периметре компании. Нужно учитывать нерабочую активность и личные устройства сотрудников.
      Современные инфостилеры
      Инфостилер — это приложение, которое злоумышленники неизбирательно устанавливают на любые доступные компьютеры для кражи любой полезной информации. Целью инфостилера в первую очередь являются пароли к учетным записям, данные криптокошельков, данные кредитных карт, а также куки из браузера. Последние позволяют украсть у пользователя текущую сессию в онлайн-сервисе. То есть если жертва вошла в браузере в рабочие аккаунты, то, скопировав куки на другой компьютер, злоумышленники в некоторых случаях могут получить к ним доступ, даже не зная учетных данных жертвы.
      Кроме того, различные инфостилеры могут:
      похищать переписки в e-mail и мессенджерах; воровать документы; красть изображения; делать скриншоты экрана или конкретных приложений. Встречаются экзотические варианты, которые пытаются распознавать изображения в JPG-файлах и находить на них текст (фото паролей и финансовых данных, например). Все перечисленное инфостилер отправляет на управляющий сервер, где эти данные складируются в ожидании перепродажи на черном рынке.
       
      View the full article
    • manrae
      От manrae
      Добрый день. Был найден KSC версии 10.3.407
      Какие есть варианты обновления до актуальной версии?
      Первым делом попробовал чистую установку 14.2/15.1 и далее импорт бэкапа данных с 10.3.
      Получил сообщение что необходима как минимум версия 10.5.х
      Вопрос - где взять версию 10.5.х чтоб обновить текущую установку и  штатно восстановиться из бэкапа на новом сервере?
      Есть ли еще какие-то варианты кроме новой установки и далее настройки с нуля?
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
×
×
  • Создать...