Главное Свежее Вакансии   Проекты
225 0 В избр. Сохранено
Авторизуйтесь
Вход с паролем

Цифровизация: к каким скрытым угрозам необходимо подготовиться

В угрозах разбирался "Коммерсантъ" вместе с генеральным директором IT-компании Omega Алексеем Рыбаковым и другими экспертами.

Интенсивная цифровизация бизнес-процессов во всех сферах экономики обострила проблему кибербезопасности: хакеры стремятся получить доступ к финансам, технологиям и конфиденциальной информации компаний. Эксперты обращают внимание на то, что количество хакерских атак на бизнес быстро растет, а инструменты злоумышленников совершенствуются вместе с цифровым развитием.

По данным отчета Microsoft за 2019 год, 39% российских предприятий малого и среднего бизнеса сталкивались с целенаправленными атаками, а с массовым переходом на удаленную работу кибератаки стали еще более изощренными, говорит руководитель программ информационной безопасности Microsoft в Центральной и Восточной Европе Артем Синицын. С октября 2019 года по июль 2020 года наиболее частой причиной реагирования на инциденты стали программы-вымогатели, но не теряет своей популярности и фишинг: около 70% всех киберинцидентов пришлось на данный вид мошенничества. Среди новых видов угроз, указывает эксперт,— атаки на цепочки поставки и устройства IoT, в частности, на конечные точки интернета вещей: в первом полугодии 2020 года число таких атак выросло на 35%.

Чаще всего компании не замечают наличие атаки, поскольку хакеры становятся хитрее и прорабатывают многоэтапные атаки длительностью до нескольких лет, говорит генеральный директор компании Omega Алексей Рыбаков. В таких случаях подключение ведется чаще всего через партнеров или поставщиков компании-объекта атаки, с которыми налажены доверительные информационные каналы. "Если проанализировать, насколько быстро крупные промышленные или энергетические компании с их киберзащитой и закрытостью могут выходить из строя, логично предположить, что защита многих из них уже взломана, но программа взлома находится в спящем режиме, и для завершения атаки с реальными последствиями требуется лишь политический или иной триггер«,— отмечает он, добавляя, что 5G откроет «новую эру кибервойн», в том числе и межгосударственных.

По статистике на выявление проникшего в сеть хакера у современных компаний уходит в среднем не менее месяца, и за это время нанесенный вред может быть самым разным: кража данных, вывод денег, шифрование файлов и требование выкупа, но главный ущерб неустраним — это репутация компании, которую восстановить будет гораздо сложнее, чем работу IT-системы, считает технический директор TrendMicro в РФ и СНГ Михаил Кондрашин.

Владелец компании «Интернет-розыск» Игорь Бедеров подчеркивает, что последствия атак не всегда можно обнаружить: злоумышленник может годами сидеть в информационных системах жертвы, воровать деньги, клиентов или информацию. Скорость устранения последствий хакерских атак зачастую зависит от готовности IT-системы компании к восстановлению после сбоев, говорит начальник отдела информационной безопасности компании «ХайТэк» Юрий Миронов. Если в системе заложена необходимая избыточность, предусмотрены сценарии восстановления при частичной или полной утрате функционала сервисов, восстановление может быть вполне нормальной, хоть и стрессовой процедурой, занимающей часы, но в наиболее негативных случаях компания может и не оправиться от последствий и прекратить свое существование

Самый безопасный компьютер с точки зрения информационной безопасности — «компьютер без питания и интернета, вмонтированный в бетон», замечает директор по информационной безопасности компании Bercut Алексей Кощиенко, потому что как только он подключается хотя бы к электросети, то потенциально может стать объектом хакерской атаки.

Полная версия статьи в источнике: Коммерсантъ

Подробнее об IT-компании Omega

0
В избр. Сохранено
Авторизуйтесь
Вход с паролем