Перейти к содержанию

Как организовать работу отдела информационной безопасности после утечки данных


Рекомендуемые сообщения

Последствия утечки данных для компании можно оценить с разных точек зрения. Одним из самых значительных и долговременных последствий чаще всего считают подрыв репутации: люди начинают воспринимать организацию как скомпрометированную.

Чтобы измерить воздействие утечек на благосостояние компаний, веб-сайт Comparitech проанализировал, как такие инциденты влияют в долгосрочном плане на стоимость акций скомпрометированных организаций. Один из выводов этого исследования гласит: после утечки стоимость акций падает, но примерно через месяц снова начинает расти и в среднем достигает прежних индексов NASDAQ. Исследование очень подробное и, возможно, его стоит прочитать целиком.

То есть, по большому счету, доверие общественности к компании остается на прежнем уровне. Организации продолжают работать дальше. В анализе упоминаются бренды, которые мы, несмотря ни на что, ежедневно продолжаем встречать в интернете: Yahoo!, eBay, LinkedIn и Facebook.

Какова же реальная цена утечки данных?

Компаний, закрывшихся после взлома, не так уж много. Однако негативное воздействие инцидента легко недооценить, если рассматривать только объем продаж или стоимость акций. Реальный эффект и расходы, связанные с нарушением привычных процессов, могут быть намного серьезнее.

В ходе глобального исследования корпоративных ИБ-рисков наши коллеги изучили компании разных размеров со всего мира и выяснили, сколько они тратят на восстановление после кибератак. Оказалось, что в среднем ликвидация последствий утечек обходится крупному бизнесу в 1,4 миллиона долларов США.

А ведь наряду с материальным ущербом существуют и другие последствия киберинцидентов, которые необходимо учитывать. Их сложнее выразить в цифрах, но все они так или иначе негативно влияют на общий успех компании. Поэтому о них нельзя забывать при оценке рисков или обсуждении бюджетов на IT-безопасность.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • KL FC Bot
      От KL FC Bot
      Как обычно, к 4 мая (MTFBWY) мы готовим для поклонников «Звездных войн» отчет о том, как давным-давно в далекой галактике империя халатно относилась к информационной безопасности. В этом году в качестве наглядного пособия выступит только что завершившийся третий сезон анимационного сериала «Звездные войны: Бракованная партия». Как обычно, предупреждаем — в тексте могут быть спойлеры.
      Несмотря на, казалось бы, не самый серьезный формат, сюжетные повороты и общая связанность повествования в «Бракованной партии» куда лучше, чем в большей части вышедших в последнее время игровых сериалов и фильмов. С тех пор как в девятом эпизоде «Палпатин как-то вернулся», креативный директор Lucasfilm Дейв Филони всеми силами пытается хоть в какой-то мере логически обосновать это возвращение, и потому в центре сюжета свежего анимационного сериала — проект «Некромант», работа над которым ведется на сверхсекретной базе Тантисс. А это то, что нам нужно, — научное учреждение с беспрецедентными (для Галактической империи) защитными системами, которые тем не менее часто не помогают.
      Секретность базы Тантисс
      Доктор Хемлок, непосредственный руководитель базы Тантисс и научного проекта «Некромант», пользуется полным доверием императора и располагает неограниченными ресурсами. Одна из поставленных перед ним задач — обеспечение безопасности и режима секретности базы. И в отличие от большинства имперских лидеров, которых мы видели до этого, он подходит к своей задаче ответственно.
      Информации о местоположении вверенного ему объекта нет ни в одной имперской базе данных. Это, конечно, вызывает определенные сложности со снабжением. Но Хемлок установил строгие организационные защитные меры: любой корабль, направляющийся к базе Тантисс, должен состыковаться с имперской станцией 003 на орбите столичной планеты Корусант и пройти тщательную проверку с досмотром всего экипажа. Код допуска для стыковки меняется раз за оборот. Координаты Тантисс загружаются непосредственно в навигационный компьютер корабля сразу после взлета и каким-то образом не хранятся в нем. Очевидно, загрузка идет с изолированного компьютера, поскольку из компьютера базы они недоступны. Даже для доступа к манифесту станции, где хранится информация о том, какой корабль куда направляется, требуется отдельная карта доступа.
      Применяемые для полетов на Тантисс научные корабли используют усиленные протоколы безопасности. Это выражается, в частности, в том, что они оборудованы датчиками приближения, отслеживающими посторонние объекты вблизи корпуса (абсолютно непонятно, почему эта технология не используется больше нигде в империи). Кроме того, при доступе к бортовому компьютеру через порт подключения дроида на пульт пилота поступает сигнал тревоги. И это первый случай хоть какой-то защиты от хакеров.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Обновления смартфона на базе Android — тема болезненная. С одной стороны, они обязательно нужны для устранения опасных ошибок и уязвимостей в телефоне, приносят новые полезные функции и поддержку современных технологий. С другой стороны, обновления часто запаздывают, устанавливаются в самый неподходящий момент, могут замедлять телефон, а в особо неудачных случаях приводить к потере данных или даже «окирпичиванию» устройства.
      Давайте разберемся, как правильно устанавливать обновления под Android, чтобы получить все преимущества и не пострадать от недостатков.
      Разные виды обновлений
      Под общим названием «установка обновлений» скрывается пять довольно разных сценариев в зависимости от того, что именно обновляется.
      Обновление приложений. Отдельные приложения на устройствах обновляются автоматически или вручную через магазин приложений (Google Play, Huawei AppGallery и другие). При этом обновление одного приложения крайне редко затрагивает остальные и в целом мало влияет на гаджет. Обновление компонентов Android. Разработчики Google давно взяли курс на модульность операционной системы, поэтому многие ее части — например, экран звонков или просмотр фото — представляют собой, по сути, отдельные приложения. Некоторые из них скачивают апдейты также через магазин приложений, другие — например, Google Play Services — принудительно обновляются на более низком уровне. Обновление надстроек от производителя смартфона. Все, что отличает смартфон Samsung, Oppo или Xiaomi от «чистого» Android, — надстройки собственной разработки, часто полностью меняющие внешний вид операционной системы и носящие замысловатые имена вроде OneUI, ColorOS и так далее. Их внутреннее устройство и способ обновления отличаются у разных производителей — многие из них стараются приурочить обновление надстройки к общему обновлению Android, но это не универсальное правило.  
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Взрывной рост приложений, сервисов и плагинов для работы с искусственным интеллектом (ИИ), произошедший в прошлом году, очевидно, будет лишь ускоряться. ИИ внедряют в давно привычные инструменты — от офисных программ и графических редакторов до сред разработки вроде Visual Studio. Все, кому не лень, создают тысячи новых приложений, обращающихся к крупнейшим ИИ-моделям. Но в этой гонке пока никто не сумел решить проблемы безопасности — не организовать полноценную защиту от футуристического «злого ИИ», а хотя бы минимизировать проблемы с утечкой конфиденциальных данных или выполнением хакерских действий на ваших аккаунтах и устройствах через разнообразные ИИ-инструменты. Пока не придумано готовых коробочных решений для защиты пользователей ИИ-ассистентов, придется кое-чему подучиться и помочь себе самостоятельно.
      Итак, как воспользоваться ИИ и не пожалеть об этом?
      Фильтруйте важные данные
      Политика конфиденциальности OpenAI, компании-разработчика ChatGPT, вполне недвусмысленно уведомляет, что все диалоги с чат-ботом сохраняются и могут быть использованы для нескольких целей. Во-первых, для решения технических проблем или работы с нарушениями: вдруг кому-нибудь — удивительно! — придет в голову сгенерировать недопустимый контент? В этом случае чаты может даже посмотреть живой человек. Во-вторых, эти данные могут быть использованы для обучения новых версий GPT и других «усовершенствований продукта».
      Большинство других популярных языковых моделей, будь то Bard от Google, Claude или разновидности ChatGPT от Microsoft (Bing, Copilot и так далее), имеют схожие политики: все они могут сохранять диалоги целиком.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Обычно на страницах этого блога речь идет о программных решениях для защиты информации. Но один из важных аспектов информационной безопасности — это различные меры, направленные на предотвращение физического доступа к данным и содержащим их устройствам. А тут, конечно же, не обойтись без «железа». Поэтому сегодня у нас в программе обзор нескольких категорий гаджетов, полезных для защиты данных на физическом уровне.
      Порт-локеры для защиты разъемов
      Одну из серьезных проблем для физической безопасности представляют разъемы. Любой проходящий мимо человек (например, хакер или его союзник из числа сотрудников) может подключить что-нибудь интересное. Скажем, аппаратный кейлоггер, флешку с вредоносным ПО или собственный компьютер. И этому трудно что-то противопоставить, ведь разъемы — буквально повсюду.
      Трудно, но можно: существуют специальные блокировщики, которые помогают защитить практически любые имеющиеся у вас в компьютерном хозяйстве разъемы: USB (любых типов, включая USB-C), 8P8C (на сайте производителя именуется RJ-45, но мы-то знаем, как правильно) и 6P6C (в народе — RJ-11), SFP и QSFP, последовательные порты DB-9 и DB-25, слоты для карт памяти, разъемы для подключения дисплеев и так далее.

      Причем помимо заглушек для пустующих портов существуют также варианты блокировщиков для постоянно используемых разъемов. Они защищают от физического отключения чего-нибудь от компьютера или, скажем, маршрутизатора (с целью воровства или подмены).
       
      Посмотреть статью полностью
×
×
  • Создать...