Category: it

Category was added automatically. Read all entries about "it".

white

Объем утечек персональных и финансовых данных за первое полугодие 2017 вырос...в 8 раз.

Мы стараемся "держать руку на пульсе" и делаем регулярные "замеры" объемов утечек в нашей стране и в мире.
Аналитики InfoWatch готовят свежий отчет каждые полгода.

Новая аналитика за первое полугодие 2017 заслуживает внимания хотя бы одной причине: объем утечек персональных и финансовых данных вырос...в восемь раз с 1,06 млрд до 7,78 млрд записей. Напомним, что общий объем скомпрометированной в 2016 году информации в мире составлял всего около трех миллиардов записей.


Резкое увеличение объема потерянной чувствительной информации в первом полугодии 2017 года произошло в результате 20 мега-утечек (от 10 млн записей), на которые пришлось 98% пострадавших записей ПДн и финансовых данных. По сравнению с аналогичным периодом прошлого года в распределении утечек по типам данных на 20% увеличилась доля платежной информации и симметрично сократилась доля ПДн.


Причиной 58% утечек в мире стали внутренние нарушители в организации. Существенно возросло среднее число пострадавших записей: в расчете на одну утечку в результате внешнего воздействия приходилось 13,6 млн записей (по сравнению с 2,4 млн в 2016 году) и 4,5 млн записей — на каждую утечку, допущенную по вине внутреннего нарушителя (0,8 млн в 2016 году).

«С начала 2017 года мы фиксируем в мире многократный рост объема скомпрометированных данных, увеличение “мощности” утечек, от которых страдает все больше чувствительной информации, — сказал аналитик ГК InfoWatch Сергей Хайрук.С развитием цифровой экономики вопросы информационной безопасности переросли отраслевые рамки, и широко обсуждаются на самом высоком уровне. Сама тема утечек информации становится все более прозрачной и это должно позитивно сказаться на общем уровне культуры информационной безопасности. Даже в России пострадавшие организации начинают рассчитывать ущерб, который был нанесен им в результате той или иной утечки. Чтобы минимизировать эти риски, необходим комплексный подход к информационной безопасности предприятий, включая средства защиты от внешних и внутренних угроз».

Доля утечек данных с неправомерным доступом к информации, включая злоупотребление правами доступа и внутренний шпионаж, составила менее 8% от общего числа случаев. Неквалифицированные утечки, которые не сопряжены с превышением прав доступа и использованием данных в целях мошенничества, были зафиксированы в 84% случаев.



В первом полугодии 2017 года по сравнению с аналогичным периодом 2016 года увеличилась доля утечек через сетевой канал и электронную почту. Снизились доли утечек данных в результате кражи/потери оборудования, с использованием съемных носителей и бумажных документов.



Большая часть утечек наиболее «ликвидной» платежной информации пришлась на два канала — в 45% случаев финансовые данные передавались в сеть Интернет через браузер или облачное хранилище, ещё 44% таких утечек произошли с использованием корпоративной электронной почты.

Чаще всего утечки происходили в организациях медицинской сферы, реже всего — в сегменте промышленности и транспорта. Наибольший объем скомпрометированных записей пришелся на сектор высоких технологий, включая интернет-сервисы и крупные порталы. Утечки из госорганов составили около16% от общего объема скомпрометированных записей.

В первом полугодии 2017 года наибольший интерес злоумышленники проявляли к банкам и компаниям высокотехнологичного сегмента. В этих отраслях более 50% утечек ПДн носили умышленный характер.


«Коммерческие и государственные сервисы обрабатывают все больше данных в электронном виде, и такие данные крайне ликвидны, — отметил Сергей Хайрук.Сектор высоких технологий очень сильно подвержен утечкам информации, как и финансово-кредитная сфера. Эти отрасли вызывают наибольший интерес со стороны злоумышленников — в них большая часть данных была скомпрометирована умышленно. И это как раз те сегменты, которые являются драйверами цифровой экономики, с развитием которой нужно уделять особое внимание вопросам регулирования и информационной безопасности процессов цифровой трансформации».


ЧИТАТЬ полную версию отчета
white

Мы знаем, что вы сделали прошлым летом (с)



На днях стало известно о крупнейшей утечке данных избирателей в США. Пострадали 200 млн человек или 61% населения всей страны, а это, на секундочку, ни много ни мало - 80% избирателей.
База данных объемом 25 ТБ содержит имена, даты рождения, электронную почту, физические адреса, религиозные и политические пристрастия, а также расовую принадлежность. Есть там и смоделированные данные о вероятных позициях избирателя по самым «горячим» вопросам: от «насколько вероятно, что он проголосовал за Обаму в 2012 году», согласны ли они с внешней политикой Трампа «America First» до отношения к ношению оружия и запрету абортов. Мы проанализировали историю вопроса, ущерб и главное - последствия в ближайшем будущем.


Collapse )
white

Как это работает: учимся создавать свой sandbox с нуля: часть II



В первой части статьи вы получили краткое представление о драйверах в привилегированном режиме. Настало время покопаться в нашей песочнице.

Collapse )

white

7 быстрых тестов при внедрении DLP

Вчера мы писали о том, как начать создавать свою "песочницу".
Работая с DLP, важно помнить, что в отличие от вдумчивых тестов в виртуальной среде, в полевых условиях полноценных испытаний провести не удается по нескольким причинам:

  • время ограничено;

  • специалисты заказчика отвлекают и задают неудобные вопросы;

  • непросто переключиться с алгоритмов на организационные моменты.

Когда мы находимся на обьекте внедрения системы или подтверждаем ее работоспособность на приемо-сдаточных испытаниях, не всегда удается все настроить с первого раза. Принципиально важно быстро понять источник проблемы и также быстро его устранить. Мы предлагаем 7 мини-скриптов для автоматизации и решения типовых задач, возникающих на каждом внедрении.
Далее мы публикуем текст от имени автора данных тестов - Галиулина Тимура.
Collapse )
white

Как это работает: учимся создавать свой sandbox с нуля


Если вам случалось писать большие приложения, вы, вероятно, использовали такие виртуальные машины, как VMWare, Virtual PC или что-то иное. Но задавались ли вы вопросом: как они работают? Чтобы развенчать «магию» и разобраться в деталях, сотрудник InfoWatch написал «с нуля» собственную систему виртуализации – «песочницу».  Далее мы публикуем текст от имени автора.Collapse )
white

Утекай: как минимизировать негативные последствия утечки информации (ч.1)

«Все американские компании делятся на две категории: те, у которых были инциденты ИБ, и те, кто просто об этом еще не догадывается»
Джеймс Коми, директор ФБР


В 2013 году у 43% всех компаний США хотя бы раз случалась утечка информации.  Симптоматично, что по данным InfoWatch за тот же период, Россия  занимает вторую строчку в глобальном рейтинге утечек - как раз после Штатов.

Эксперты знают, что 100% безопасности не существует и инциденты случаются даже в тех компаниях, где вопросам ИБ уделяется самое пристальное внимание. Утечка данных – это не вопрос о том «как?», это вопрос о том «когда?». Поэтому в этот раз мы зайдем с другого конца и расскажем, как действовать, чтобы исправить допущенные ошибки и не совершить при этом новых.
Collapse )
white

Нет здоровых ИТ-систем, есть недообследованные

Компания InfoWatch, как вы знаете, разрабатывает решение для обнаружения таргетированных атак InfoWatch Targeted Attack Detector. Спешим поделиться некоторыми результатами работы решения на боевых проектах за последние 6 месяцев.

В выборке представлены компании кредитно-финансовой отрасли, промышленного сектора, государственные организации, представители ритейла и организации, занятые разработкой программного обеспечения.

За 6 месяцев обнаружено 203 объекта, критичного и высокого уровней опасности. Чаще всего такое ПО направлено на кражу данных, а также получение доступа к управлению зараженной машиной. За тот же период IW TAD зафиксировал 612 объектов, относящихся к среднему уровню угрозы. Такое ПО не представляет собой серьезную опасность для организации, однако может помешать нормальному функционированию рабочих станций: оно может «засорять» ПК, выдавать нежелательные рекламные объявления и др.


Рис. 2 Распределение найденных объектов разного уровня опасности по отраслям

В некоторых случаях решение выявило признаки атаки, которые начались до внедрения InfoWatch TAD
Сложность обнаружения таргетированных атак заключается, в первую очередь, в том, что специализированное зловредное ПО разрабатывается под конкретные организации (или группы организации) с учетом защиты, которая там используется. Иногда ПО полностью отвечает требованиям к легитимному ПО (имеет подпись разработчика, даже функционирует «по правилам»), что сильно затрудняет процесс распознавания в нем зловреда сигнатурными методами. Только анализ поведения объекта во времени и контексте может выявить аномальную активность и вовремя распознать таргетированную атаку.

Таргетированные атаки проходят точечно: злоумышленники знают жертву и свою цель. Тем не менее для достижения этой цели хакерам иногда приходится получать доступ к другим машинам. Вовремя пресечь заражение и развитие вектора атаки классическими способами чаще всего невозможно. Постоянное наблюдение –  подход, который оправдывает себя и позволяет нашим клиентам выявить и хронические болячки, и новоприобретённые проблемы на ранних стадиях.

Как любят шутить врачи, здоровых людей нет, есть недообследованные. ИТ-инфраструктура организаций также требует непрерывной диагностики. Не забывайте об этом
white

«Безопаснику» на заметку: как сделать босса своим союзником?



Тяжела и неказиста (с) доля высокого начальства. Не каждый топ-менеджер или владелец бизнеса (в данном случае без разницы, потому синонимы), является «мастером на все руки». Для управленцев даже особый вид финансовой отчетности придумали, чтобы не вникать принимать решения по готовым шаблонам на основе агрегированных, специальным образом преобразованных данных.

То же с защитой информации. Владелец бизнеса воспринимает «безопасника» как помесь страхового агента и пожарного. Агент продает страх и постоянно требует денег, пожарный прибегает по первому зову и «решает вопросы» с мошенниками и прочими нарушителями внутреннего распорядка. Человек-функция, который неведомо каким способом «делает хорошо», занимается непонятно чем и недешево обходится.

Причина такого отношения проста – топ-менеджер «страшно далек» от проблем безопасности. Рутинная работа штатного параноика компании офицера информационной безопасности –– не для боссов. Сложно представить президента банка, который с головой окунается в «прекрасный» мир конфиденциальных документов, пользователей, имеющих к ним доступ, социальных графов и связей этих пользователей с внешним миром.

Некоторые владельцы бизнеса всерьез считают свою компанию уникальной. Дескать, с нами уж точно плохого не случится, у нас сотрудники не воруют, хакерам мы не интересны, потому внедрять эти ваши IPS, SIEM, DLP и прочие буквы мы не будем. Впрочем, периодически владельцам и управленцам хочется своими глазами увидеть, все ли спокойно в их владениях. И это — шанс для грамотного «безопасника». Тут-то служба ИБ и должна показать себя во всей красе, мол, умеем, практикуем.

Разработчики систем защиты (что неудивительно) готовы всесторонне способствовать этому благому делу. Не секрет, что развитие систем защиты информации идет по пути, давно известному разработчикам ERP и прочего бизнес-софта.

Высокому начальству всегда нужны понятные, простые, удобные интерфейсы для управления всем. Будь то финансы, производство или информационная безопасность. На iPad, как водится, или на мобильном телефоне, или виджетом на рабочем столе – это не важно.

Заранее «преднастроить» набор данных, которые заинтересуют руководство, практически невозможно (спросите у BI-разработчиков). Потому современные системы защиты обязаны содержать инструмент для преобразования некоего избыточного набора данных в «кавайный стол руководителя», а вот использовать этот инструмент предстоит «безопаснику». Только он знает, какие данные, разрезы, какая аналитика важна для компании (с одной стороны) и интересна руководителю (с другой. Это не всегда совпадает).

Скажем, можно скомпоновать срез по наиболее критичным объектам защиты (финансовая отчетность, «черная» бухгалтерия). Тут уместно использовать несколько «потоков» данных – кто (из числа сотрудников) и когда имел доступ, копировал, отправлял вовне секретную информацию, с кем чаще всего общаются эти сотрудники (по почте, через скайп, в соцсетях). Для мониторинга общей картины подойдет срез общей статистики инцидентов (например, динамика критических инцидентов). Можно сформировать «рабочий стол» руководителя-контролера, где акцент сместится в сторону учета рабочего времени сотрудников. Из этой же серии – данные о времени в соцсетях, контроль приложений, возможно, информация из систем контроля доступа (валидаторов на проходной).

Итожим: в идеале современная система защиты, помимо прочего, должна иметь гибкий «конструктор» отчетов для высшего руководства и максимально широкий набор первичных данных (в виде готовых для анализа потоков). Возможно, но необязательно – несколько преднастроенных рабочих столов (в зависимости от роли пользователя). Важно, что бизнес-логику компоновки итоговой отчетности может и должен прописывать «безопасник» (или консультант в тесном союзе с «безопасником»).

Фактически (о, чудо) у офицера безопасности появляется инструмент для общения с руководством компании на языке руководства компании. Достаточно лишь грамотно интерпретировать данные защитных систем, и высокий начальник превращается из постоянного оппонента (особенно на защите бюджета на информационную безопасность) в преданного союзника.
white

Безопасность против ветра

К счастью, прошло время, когда высшее руководство или собственники компаний искренне не понимали, зачем инвестировать в защиту информации. От утечек данных не застрахован никто, и это отрезвляет. Но как быть, если топ-менеджмент не только проблему не видит, но и денег не дает? Об этом в сегодняшнем посте.

Итак, служба инфобезопасности банковской группы пришла к высшему руководству с предложением внедрить систему защиты от утечек. Дескать, пора бы подумать о защите наших информационных активов. Фактов на руках нет, но риски высоки. Да и ситуация вокруг неспокойная – в соседнем банке поймали менеджера на краже базы данных, бухгалтер другого банка приторговывал отчетностью. В общем, давайте действовать…

Владельцы отдельных бизнесов, которые входили в банковскую группу, инвестировать в проект из собственных бюджетов отказались. Мол, пусть глава компании из своего кармана платит. Тот, как мы уже упоминали, был настроен скептически: в компании все в порядке… а утечки у соседей, так у нас свой путь развития, нас не коснется. Пилотный проект, впрочем, благословил.

Воодушевившись, команда «безопасников» бросилась искать аргументацию, мерить потенциальный ущерб в деньгах. В общем, готовиться по всем стандартам. Определили цели и сроки, рассчитали бюджет, зафиксировали KPI. Поймали утечки данных – в общей сложности 20 тыс. записей. Распределили данные компании по категориям, оценили возможную утечку конкретных документов в деньгах (для чего привлекли менеджеров бизнес-подразделений). В общем, доказали, что беда в доме.

На итоговом совещании руководители бизнес-подразделений высказались похожим образом: все это очень важно, но денег нет. Даже если данные клиентов утекут и 100 человек закроют счета, мы дадим рекламу и привлечем 200.

Президент компании посмотрел, покивал, но проект заморозил. В сухом остатке – 10 месяцев работы сотрудников службы информационной безопасности, десятки совещаний с бизнес-подразделениями, готовая система оценки нематериальных активов и статистика, которая однозначно говорит: подавляющее большинство клиентов, которые закрыли счета из-за утечек их данных, были максимально лояльны банку. Даже консервативная оценка потерь давала чудовищные убытки, которые в разы превышали бюджет на внедрение системы защиты. За полгода мониторинга выявили интересную закономерность – от 3 до 10% клиентов, чьи данные банк «потерял», либо закрывают счет, либо уходят к конкуренту.



Продолжение следует…
white

Наталья Касперская: «...не помню случаев, чтобы ситуация с угрозами вдруг выправлялась"



4 сентября на сайте Roem.ru гендиректор InfoWatch Наталья Касперская ответила на вопросы читателей. Наталья рассказала о наиболее актуальных информационных угрозах, взаимоотношениях с органами власти, своем опыте создания и управления ИБ-компаниями.

О современных угрозах
Насколько отстают системы информационной безопасности от новых видов киберугроз? Отстают. Насколько — это вопрос дискуссионный. Не думаю, что существуют какие-то метрики, которыми можно было бы это оценить. Кроме того, этот параметр разнится от угрозы к угрозе. Например, некоторые типовые вирусы блокируются мгновенно, а некоторые (как Stuxnet) остаются в системе нераспознанными годы. На текущий момент самым опасным видом угроз я бы назвала целевые атаки. Пока с ними бороться не научились.

В последние несколько лет постоянно происходят утечки исходных кодов коммерческого ПО, в том числе вредоносного. Как человек, работающий в безопасности много лет, я только могу сказать, что не помню случаев, чтобы ситуация с угрозами вдруг выправлялась. Если появилась какая-то угроза, то, скорее всего, она будет развиваться. Так и с исходными кодами. Мы относим этот тип утечки к типу «утечка интеллектуальной собственности» — всего около 2% от всех утечек. К слову, 94% составляют персональные данные. Но число утечек только растет.

О будущем России и перспективах ИТ специалистов
Я верю в хорошее будущее нашей страны при условии, что она сумеет сохранить свой суверенитет. Что касается работы в России, то мне кажется, что у отечественного специалиста шанс получить хорошую работу здесь выше, чем на Западе. Там своих хватает. Конечно, это зависит от специальности. Есть такие, где наших специалистов берут охотно. Но тут встает вопрос — а хочется ли жить в чужой культуре и по чуждым нам правилам. Известно ведь, что немцу хорошо, то русскому смерть. Это я лично имела возможность наблюдать на примере русских сотрудников своих немецких компаний.

О взаимоотношениях с органами власти
Что касается выстраивания диалога бизнеса с органами власти, я считаю, что если компания продает только на коммерческом рынке, то ей это совсем не надо. А если она продает в госсектор, то как без людей, которые бы выстраивали с этим сектором отношения?
Может ли крупная компания позволить себе быть «выше политики» и GR не заниматься? Может. Только никто почему-то этого не делает. Google сидит в наших комиссиях, не вылезая, у Microsoft в этой роли десяток человек работает прямо и еще не знаю сколько косвенно. То же с Intel, SAP и прочими. Отечественные компании в этом смысле гораздо скромнее. Видимо, денег меньше…

О своей роли в созданных и развиваемых компаниях
Я никогда не программировала, уж извините, мозгов не хватает. Но руками делала многие вещи. Например, в «Лаборатории Касперского» я начала с того, что клеила коробочки, придумывала рекламу, писала тексты, заключала дистрибуторские договора, отвечала на телефонные звонки и проч. Отвечала и за пиар, и за маркетинг, и за общий менеджемент, и за интерфейс продукта, и за разработку. А в InfoWatch у меня уже была некая платформы. В компании работало 50 человек, и мне уже не требовалось что-то делать руками. А вообще смысл менеджерской работы как раз в том и состоит, чтобы найти правильных людей, отдать им всю работу, а самому лежать на пляже и пить коктейль. Я вот только до коктейля и пляжа никак не доберусь. J

Полный текст ответов на roem