Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Специальное предложение для партнеров от шоурума diHouse Pro

Специальное предложение для партнеров от шоурума diHouse Pro

Шоурум умного дома diHouse Pro предлагает выгодные условия для партнеров, открывающих или ремонтирующих магазины: при обращении до конца мая за клиентом закрепляется скидка на подбор и установку освещения в размере 15% на три месяца. Скидка предоставляется на все конфигурации светильников для ...
Аквариус: 50 за 50
G&G: Солнечные бонусы!
Акция iRU: «Мини ПК с макси выгодой!»
Выгода - в комплекте!
Мультивендорная акция «Кешбэк за софт»

Мультивендорная акция «Кешбэк за софт»

В Merlion действует акция по продуктам российских производителей: «Кешбэк за софт». Период действия акции: с 1 апреля по 30 июня 2024г. Участвующие товары: все продукты от производителей ГК «АСТРА», Р7-Офис, МойОфис, РедСофт, Базальт СПО, Инфотекс, Код Безопасности. За выполненный таргет по ...
iDPRT: «Принтер превращается…в смартфон!»
Hyundai размораживает бонусы
Бонусы за закупку планшетов DIGMA и DIGMA PRO
Четырехзначные бонусы от Transcend
Как попасть в Поднебесную?

Как попасть в Поднебесную?

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой программе по мультимедийному оборудованию, которую мы проводим совместно с вендорами из портфеля Treolan. Чтобы присоединиться к группе партнеров-путешественников, необходимо выполнить ряд условий за период проведения промо. Мы ...
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!

Выгода - в комплекте!

Уважаемые партнеры! Merlion приглашает вас принять участие в маркетинговой акции по мелкой бытовой технике Hyundai и Starwind. Период действия акции: 1 – 30 апреля 2024. Закупите комплект «утюг + пылесос Hyundai или Starwind» на сумму от 200 000 до 750 000 рублей (накопительно за ...
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP

Супер цена на HP

Фиксируем специальную цену на ноутбук HP EliteBook 650 G9! Диагональ: 15.6" Разрешение экрана: 1920x1080 Тип процессора: Intel Core i3-1215U Оперативная память RAM: 8Гб Объем накопителя SSD: 256Гб Графический адаптер: Intel Iris Xe graphics Цвет корпуса: серебристый Вес: 1.74 кг Чтобы ...
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!
12345Все

Двенадцать важных фактов об угрозах безопасности со стороны инсайдеров

20.01.2016  Экспертиза, Безопасность

Когда необходимо защитить организацию от инсайдерских угроз, случайных или злонамеренных, наиболее важное значение имеют принципиальные вопросы, говорится в новом отчете исследовательской и консалтинговой фирмы Aite Group. Результат хищения данных в подобных случаях тот же самый: хранящиеся в организации данные получают огласку, а ущерб для репутации и усилия, предпринимаемые для реабилитации компании, негативно отражаются на итоговых показателях. Отчет под названием Cybersecurity Insider: The Asset as Threat («Инсайдер системы кибербезопасности: актив как угроза») подготовлен на основе дискуссий фирмы Aite с управляющими активами и провайдерами глобальных услуг хранения информации. В нем говорится о сокрытии вторжений в сети главным образом из опасений повредить своей репутации. Исследование, в котором изучены также данные, предоставленные IBM, CERT, Advisen и другими источниками, показывает, что особенно финансовые институты сталкиваются с многочисленными проблемами в области информационной безопасности. Диапазон этих проблем простирается от несоблюдения политик и процедур и плохих инструментов управления доступом до необходимости найти баланс между безопасностью и производительностью труда организации, регулярного информирования сотрудников о рисках в области кибербезопасности и нехватки квалифицированных специалистов по безопасности. Во многих подобных случаях открываются новые возможности для компаний, предоставляющих управляемые сервисы защиты, которые могут предложить ... читать далее.

Двенадцать важных фактов об угрозах безопасности со стороны инсайдеров. Согласно новому отчету Aite Group, инсайдеры и их сообщники со стороны ответственны за более чем четыре из каждых десяти случаев нарушения кибербезопасности.
Двенадцать важных фактов об угрозах безопасности со стороны инсайдеров. Согласно новому отчету Aite Group, инсайдеры и их сообщники со стороны ответственны за более чем четыре из каждых десяти случаев нарушения кибербезопасности.
Четыре вида инсайдерских угроз. Инсайдерские угрозы направлены на хищение интеллектуальной собственности, ИТ-саботаж, мошенничество и использование человеческих ошибок в преступных целях.
Четыре вида инсайдерских угроз. Инсайдерские угрозы направлены на хищение интеллектуальной собственности, ИТ-саботаж, мошенничество и использование человеческих ошибок в преступных целях.
Кто виноват? На инсайдеров и их сообщников со стороны приходится 44% нарушений кибербезопасности.
Кто виноват? На инсайдеров и их сообщников со стороны приходится 44% нарушений кибербезопасности.
Кто они, “плохие парни”? Наибольшую угрозу для кибербезопасности компании представляют находящиеся вне ее (56%). Но согласно исследованию IBM, злонамеренные инсайдеры (17%) и те, кто действует непреднамеренно (5%), способны нанести наибольший ущерб.
Кто они, “плохие парни”? Наибольшую угрозу для кибербезопасности компании представляют находящиеся вне ее (56%). Но согласно исследованию IBM, злонамеренные инсайдеры (17%) и те, кто действует непреднамеренно (5%), способны нанести наибольший ущерб.
Осторожно, мошенники. В секторе финансовых услуг 71% инцидентов приходится на мошенничество. Об этом свидетельствует база данных Management and Education of the Risk of Insider Threat, которую ведет CERT Insider Threat Center.  Эти случаи происходили в основном с участием сотрудников (79%) и бывших сотрудников (17%).
Осторожно, мошенники. В секторе финансовых услуг 71% инцидентов приходится на мошенничество. Об этом свидетельствует база данных Management and Education of the Risk of Insider Threat, которую ведет CERT Insider Threat Center. Эти случаи происходили в основном с участием сотрудников (79%) и бывших сотрудников (17%).
Большие потери. Согласно базе данных Management and Education of the Risk of Insider Threat, которую ведет CERT Insider Threat Center, из 191 одного случая в секторе финансовых услуг 48% привели к потере свыше 100 тыс. долл., а 18% — более 1 млн. долл.
Большие потери. Согласно базе данных Management and Education of the Risk of Insider Threat, которую ведет CERT Insider Threat Center, из 191 одного случая в секторе финансовых услуг 48% привели к потере свыше 100 тыс. долл., а 18% — более 1 млн. долл.
Главное — обнаружить. После изучения 191 инцидента было установлено, что 49% из них были выявлены без использования технических средств (например, в результате жалобы коллеги по работе или клиента).  Остальные случаи были обнаружены в результате аудита (41%), отказа системы (4%), соответствующих сообщений от информационных систем (4%) и ПО (3%).
Главное — обнаружить. После изучения 191 инцидента было установлено, что 49% из них были выявлены без использования технических средств (например, в результате жалобы коллеги по работе или клиента). Остальные случаи были обнаружены в результате аудита (41%), отказа системы (4%), соответствующих сообщений от информационных систем (4%) и ПО (3%).
Слабые звенья. Проведенный фирмой Advisen анализ 551 случая показал, что данные крадут в основном с серверов (31%), из распечатанных записей (17%), электронной почты (14%), с ноутбуков (12%), веб-сайтов (9%), переносных устройств хранения (7%), настольных ПК (4%) и телефонов (3%).
Слабые звенья. Проведенный фирмой Advisen анализ 551 случая показал, что данные крадут в основном с серверов (31%), из распечатанных записей (17%), электронной почты (14%), с ноутбуков (12%), веб-сайтов (9%), переносных устройств хранения (7%), настольных ПК (4%) и телефонов (3%).
Бюджетные приоритеты. Данные о страховых случаях позволяют понять, что происходит в области кибербезопасности.  Они помогают определить приоритетность инициатив и бюджетных расходов. Из 707 случаев, проанализированных фирмой Advisen, 70% приходилось на потери или кражи в результате незаконного доступа к электронным данным.
Бюджетные приоритеты. Данные о страховых случаях позволяют понять, что происходит в области кибербезопасности. Они помогают определить приоритетность инициатив и бюджетных расходов. Из 707 случаев, проанализированных фирмой Advisen, 70% приходилось на потери или кражи в результате незаконного доступа к электронным данным.
Правильное соотношение. При ознакомлении с бизнесом компании с целью понять приоритетность различных активов и конфиденциальной информации, а также выявить и определить приоритетность известных угроз следует находить правильное соотношение между безопасностью и эффективностью бизнеса.
Правильное соотношение. При ознакомлении с бизнесом компании с целью понять приоритетность различных активов и конфиденциальной информации, а также выявить и определить приоритетность известных угроз следует находить правильное соотношение между безопасностью и эффективностью бизнеса.
Защита от инсайдерских угроз. Многоуровневая защита включает письменно закрепленные политики и процедуры, отбор и обучение сотрудников, технические средства, управление процессами, программы поддержки занятости, корпоративную культуру и правоприменение.
Защита от инсайдерских угроз. Многоуровневая защита включает письменно закрепленные политики и процедуры, отбор и обучение сотрудников, технические средства, управление процессами, программы поддержки занятости, корпоративную культуру и правоприменение.
Кому-то лень соблюдать требования безопасности. Упущения в защите от инсайдеров возникают из-за несоблюдения политик и процедур. Вывод: компаниям следует придерживаться политик и процедур.
Кому-то лень соблюдать требования безопасности. Упущения в защите от инсайдеров возникают из-за несоблюдения политик и процедур. Вывод: компаниям следует придерживаться политик и процедур.
Формирование понимания. Обучение правилам информационной безопасности — регулярное информирование сотрудников о рисках и элементах социальной инженерии — должно вестись непрерывно, поскольку кбиербезопасность быстро развивается.
Формирование понимания. Обучение правилам информационной безопасности — регулярное информирование сотрудников о рисках и элементах социальной инженерии — должно вестись непрерывно, поскольку кбиербезопасность быстро развивается.
  


Рекомендовано к прочтению


UserGate SUMMA: открытая экосистема для построения корпоративной ИБUserGate SUMMA: открытая экосистема для построения корпоративной ИБ
Представители руководства компании UserGate сообщили на состоявшейся в Москве V Ежегодной конференции UserGate о намерении предложить рынку открытую экосистему для построения и централизованного управления корпоративной ИБ — UserGate SUMMA. Для этого компания расширяет свой продуктовый портфель, на ...

В Kaspersky ICS CERT рассказали о динамике угроз для промышленности в первом квартале 2024 года
В первом квартале 2024 года, по данным центра исследования безопасности промышленных систем и реагирования на инциденты Kaspersky ICS CERT, в России вредоносные объекты были заблокированы на 23,6% компьютеров автоматизированных систем управления (АСУ)*. Несмотря на то что число атак снизилось ...

Вышла новая версия Ideco NGFW 17.0
Решение для надежной киберзащиты предприятий нашло воплощение в новой бета-версии Ideco NGFW 17.0. Усовершенствованные технологии и инновационные функции системы помогут предотвратить атаки фишинга, защитить ценные данные компании и обеспечить безопасность сотрудников в сети. Новые функциональности ...

Solar NGFW: от программного варианта к ПАК
Современный ландшафт киберактак подвигает компанию «Солар» к созданию собственного, атакоцентричного стека технологий киберзащиты, на основании которого можно было бы построить интегрированную экосистему киберзащиты, утверждает генеральный директор ГК «Солар» Игорь Ляпунов. По его словам, объем ...

«Солар»: несанкционированный доступ к системам стал ключевой киберугрозой для компаний
За I квартал 2024 года доля высококритичных инцидентов, связанных с несанкционированным доступом к информационным системам и сервисам, выросла в 8 раз (с 6% в конце 2023 года до 49% в начале 2024). Это следует из квартального отчета центра противодействия кибератакам Solar JSOC ГК «Солар». Вывод ...
     
Как цифровые технологии помогают наращивать объёмы выпуска в промышленностиКак цифровые технологии помогают наращивать объёмы выпуска в промышленности
На предприятиях пищевой отрасли ежедневно сотни машин работают в единой взаимосвязи друг с другом. Если один модуль простаивает, то остальные не продолжают работу, и такая цепочка встречается регулярно. Отсюда снижение производительности, объёмов выпуска. Причинами могут быть медленная работа ...

Растущая роль Linux в квантовых вычислениях
Независимый эксперт по кибербезопасности Грант Кнотце рассказывает на портале ITPro Today, как пересекаются Linux и квантовые вычисления, рассматривая как технические аспекты, так и более широкие последствия для будущего вычислений. Квантовые компьютеры принципиально отличаются от классических ...

CAIO: чем занимается ИИ-директор и какова его роль
Согласно исследованию Iron Mountain «Capitalizing on generative artificial intelligence: the role of a dedicated AI leader and a unified asset strategy», все больше компаний вводят в штат должность руководителя в области искусственного интеллекта, сообщает портал ZDNet. В связи с тем, что ИИ ...

Слияние наблюдаемости и ITSM выведет ITOps на новый уровень
Наблюдаемость (observability) и управление ИТ-услугами (ITSM) приближаются к конвергенции, устраняя разброс инструментов и открывая новые уровни эффективности ИТ-операций (ITOps), пишет на портале The New Stack Ассаф Резник, генеральный директор и соучредитель компании BigPanda. В мире ИТ ...

Искусство объединения унаследованных технологий и современной инфраструктуры, ориентированной на ИИ
Джеремайя Стоун, технический директор компании SnapLogic, приводит на портале The New Stack ряд советов ИТ-руководителям, как продвигать инициативы в области искусственного интеллекта, несмотря на препятствия и давление, с которыми они сталкиваются. Быть ИТ-руководителем сейчас непросто. Подход ...

Лидеры читательского рейтинга

Подборка по дате

Май 2024
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.