Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Hyundai размораживает бонусы

Hyundai размораживает бонусы

Уважаемые партнеры! В Merlion действует акция по крупной бытовой технике Hyundai. Приглашаем принять участие! Период действия акции: 1 – 30 апреля 2024 г. За закупки холодильников и морозильных ларей вам будут начисляться бонусы: 1000 руб. и 1500 руб. за каждую единицу товара. Бонусы ...
Выгода - в комплекте!
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend

Товар месяца: внешние жёсткие диски Transcend

В Merlion действует бонусная промопрограмма по внешним жёстким дискам Transcend. Участникам начисляются бонусы за установленный объём закупок дисков ёмкостью 1 Тб, 2 Тб и 4 Тб. Период действия промопрограммы: 25.03 - 22.04.2024 г. Подробное описание и список фокусных позиций - на странице акции ...
Супер цена на HP
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!

Продаем и зарабатываем на смартфонах COOLPAD!

С 18 по 31 марта включительно действует акция на смартфоны COOLPAD! Продавайте по рекомендуемой цене и получайте компенсацию за каждый проданный вами смартфон COOLPAD
Акция iRU: «Мини ПК с макси выгодой!»
Как попасть в Поднебесную?
Товар месяца: моноблоки и неттопы HIPER
Радуй себя и близких вместе с Hikvision!
Бонусы за моноблоки Acer

Бонусы за моноблоки Acer

Уважаемые партнеры! Приглашаем принять участие в акции «Бонусы за моноблоки Acer!». Период действия акции: 22 января - 31 марта 2024 г. Фокусные продукты: все моноблоки Acer, доступные на складе Merlion. За закупку моноблоков начисляются бонусы, которые после подведения итогов программы будут ...
Акция iRU: «Мини ПК с макси выгодой!»
Welcome-бонусы от Netac
Счастливый бонус от Pinebro
Призовые мониторы IRBIS
Весенний рибейт от Systeme Electric

Весенний рибейт от Systeme Electric

Компания Systeme Electric, российская производственная компания с мировой экспертизой в области управления электроэнергией, и компания Merlion приглашают принять участие в акции, которая продлится с 19.02.2024г. по 19.04.24г. Условия: Партнеры получают бонус за закупки фокусной продукции Systeme ...
Aпгрейд моноблоков IRBIS
Купить, нельзя упустить!
POWERCOM: при закупке продукции дарим бонусы!
Systeme Electric: Бонусная энергия
12345Все

Двенадцать важных фактов об угрозах безопасности со стороны инсайдеров

20.01.2016  Экспертиза, Безопасность

Когда необходимо защитить организацию от инсайдерских угроз, случайных или злонамеренных, наиболее важное значение имеют принципиальные вопросы, говорится в новом отчете исследовательской и консалтинговой фирмы Aite Group. Результат хищения данных в подобных случаях тот же самый: хранящиеся в организации данные получают огласку, а ущерб для репутации и усилия, предпринимаемые для реабилитации компании, негативно отражаются на итоговых показателях. Отчет под названием Cybersecurity Insider: The Asset as Threat («Инсайдер системы кибербезопасности: актив как угроза») подготовлен на основе дискуссий фирмы Aite с управляющими активами и провайдерами глобальных услуг хранения информации. В нем говорится о сокрытии вторжений в сети главным образом из опасений повредить своей репутации. Исследование, в котором изучены также данные, предоставленные IBM, CERT, Advisen и другими источниками, показывает, что особенно финансовые институты сталкиваются с многочисленными проблемами в области информационной безопасности. Диапазон этих проблем простирается от несоблюдения политик и процедур и плохих инструментов управления доступом до необходимости найти баланс между безопасностью и производительностью труда организации, регулярного информирования сотрудников о рисках в области кибербезопасности и нехватки квалифицированных специалистов по безопасности. Во многих подобных случаях открываются новые возможности для компаний, предоставляющих управляемые сервисы защиты, которые могут предложить ... читать далее.

Двенадцать важных фактов об угрозах безопасности со стороны инсайдеров. Согласно новому отчету Aite Group, инсайдеры и их сообщники со стороны ответственны за более чем четыре из каждых десяти случаев нарушения кибербезопасности.
Двенадцать важных фактов об угрозах безопасности со стороны инсайдеров. Согласно новому отчету Aite Group, инсайдеры и их сообщники со стороны ответственны за более чем четыре из каждых десяти случаев нарушения кибербезопасности.
Четыре вида инсайдерских угроз. Инсайдерские угрозы направлены на хищение интеллектуальной собственности, ИТ-саботаж, мошенничество и использование человеческих ошибок в преступных целях.
Четыре вида инсайдерских угроз. Инсайдерские угрозы направлены на хищение интеллектуальной собственности, ИТ-саботаж, мошенничество и использование человеческих ошибок в преступных целях.
Кто виноват? На инсайдеров и их сообщников со стороны приходится 44% нарушений кибербезопасности.
Кто виноват? На инсайдеров и их сообщников со стороны приходится 44% нарушений кибербезопасности.
Кто они, “плохие парни”? Наибольшую угрозу для кибербезопасности компании представляют находящиеся вне ее (56%). Но согласно исследованию IBM, злонамеренные инсайдеры (17%) и те, кто действует непреднамеренно (5%), способны нанести наибольший ущерб.
Кто они, “плохие парни”? Наибольшую угрозу для кибербезопасности компании представляют находящиеся вне ее (56%). Но согласно исследованию IBM, злонамеренные инсайдеры (17%) и те, кто действует непреднамеренно (5%), способны нанести наибольший ущерб.
Осторожно, мошенники. В секторе финансовых услуг 71% инцидентов приходится на мошенничество. Об этом свидетельствует база данных Management and Education of the Risk of Insider Threat, которую ведет CERT Insider Threat Center.  Эти случаи происходили в основном с участием сотрудников (79%) и бывших сотрудников (17%).
Осторожно, мошенники. В секторе финансовых услуг 71% инцидентов приходится на мошенничество. Об этом свидетельствует база данных Management and Education of the Risk of Insider Threat, которую ведет CERT Insider Threat Center. Эти случаи происходили в основном с участием сотрудников (79%) и бывших сотрудников (17%).
Большие потери. Согласно базе данных Management and Education of the Risk of Insider Threat, которую ведет CERT Insider Threat Center, из 191 одного случая в секторе финансовых услуг 48% привели к потере свыше 100 тыс. долл., а 18% — более 1 млн. долл.
Большие потери. Согласно базе данных Management and Education of the Risk of Insider Threat, которую ведет CERT Insider Threat Center, из 191 одного случая в секторе финансовых услуг 48% привели к потере свыше 100 тыс. долл., а 18% — более 1 млн. долл.
Главное — обнаружить. После изучения 191 инцидента было установлено, что 49% из них были выявлены без использования технических средств (например, в результате жалобы коллеги по работе или клиента).  Остальные случаи были обнаружены в результате аудита (41%), отказа системы (4%), соответствующих сообщений от информационных систем (4%) и ПО (3%).
Главное — обнаружить. После изучения 191 инцидента было установлено, что 49% из них были выявлены без использования технических средств (например, в результате жалобы коллеги по работе или клиента). Остальные случаи были обнаружены в результате аудита (41%), отказа системы (4%), соответствующих сообщений от информационных систем (4%) и ПО (3%).
Слабые звенья. Проведенный фирмой Advisen анализ 551 случая показал, что данные крадут в основном с серверов (31%), из распечатанных записей (17%), электронной почты (14%), с ноутбуков (12%), веб-сайтов (9%), переносных устройств хранения (7%), настольных ПК (4%) и телефонов (3%).
Слабые звенья. Проведенный фирмой Advisen анализ 551 случая показал, что данные крадут в основном с серверов (31%), из распечатанных записей (17%), электронной почты (14%), с ноутбуков (12%), веб-сайтов (9%), переносных устройств хранения (7%), настольных ПК (4%) и телефонов (3%).
Бюджетные приоритеты. Данные о страховых случаях позволяют понять, что происходит в области кибербезопасности.  Они помогают определить приоритетность инициатив и бюджетных расходов. Из 707 случаев, проанализированных фирмой Advisen, 70% приходилось на потери или кражи в результате незаконного доступа к электронным данным.
Бюджетные приоритеты. Данные о страховых случаях позволяют понять, что происходит в области кибербезопасности. Они помогают определить приоритетность инициатив и бюджетных расходов. Из 707 случаев, проанализированных фирмой Advisen, 70% приходилось на потери или кражи в результате незаконного доступа к электронным данным.
Правильное соотношение. При ознакомлении с бизнесом компании с целью понять приоритетность различных активов и конфиденциальной информации, а также выявить и определить приоритетность известных угроз следует находить правильное соотношение между безопасностью и эффективностью бизнеса.
Правильное соотношение. При ознакомлении с бизнесом компании с целью понять приоритетность различных активов и конфиденциальной информации, а также выявить и определить приоритетность известных угроз следует находить правильное соотношение между безопасностью и эффективностью бизнеса.
Защита от инсайдерских угроз. Многоуровневая защита включает письменно закрепленные политики и процедуры, отбор и обучение сотрудников, технические средства, управление процессами, программы поддержки занятости, корпоративную культуру и правоприменение.
Защита от инсайдерских угроз. Многоуровневая защита включает письменно закрепленные политики и процедуры, отбор и обучение сотрудников, технические средства, управление процессами, программы поддержки занятости, корпоративную культуру и правоприменение.
Кому-то лень соблюдать требования безопасности. Упущения в защите от инсайдеров возникают из-за несоблюдения политик и процедур. Вывод: компаниям следует придерживаться политик и процедур.
Кому-то лень соблюдать требования безопасности. Упущения в защите от инсайдеров возникают из-за несоблюдения политик и процедур. Вывод: компаниям следует придерживаться политик и процедур.
Формирование понимания. Обучение правилам информационной безопасности — регулярное информирование сотрудников о рисках и элементах социальной инженерии — должно вестись непрерывно, поскольку кбиербезопасность быстро развивается.
Формирование понимания. Обучение правилам информационной безопасности — регулярное информирование сотрудников о рисках и элементах социальной инженерии — должно вестись непрерывно, поскольку кбиербезопасность быстро развивается.
  


Рекомендовано к прочтению


Как бизнес- и ИТ-руководители могут взять на себя ответственность за внедрение ИИ
Лидеры ожидают, что искусственный интеллект изменит бизнес, но их готовность к этому разная. Вот почему генеральным, ИТ- и техническим директорам крайне важно уже сейчас разработать ответственные стратегии безопасности и инноваций в области ИИ, пишет на портале InformationWeek Ребекка Финлей ...

Атаки социальной инженерии ставят под угрозу всю экосистему Open Source
После недавней истории со взломом XZ Utils, мейнтейнеры другого проекта с открытым исходным кодом заявили, что они, возможно, подверглись подобным атакам с использованием социальной инженерии, сообщает портал ComputerWeekly. Open Source Security Foundation (OpenSSF) и OpenJS Foundation ...

«Лаборатория Касперского» и «Систэм Электрик» представили первые результаты проекта по созданию кибериммунных устройств для энергетики
«Лаборатория Касперского» и «Систэм Электрик» представили результаты первого этапа работ по созданию кибериммунных устройств для энергетической отрасли на Инновационном саммите 2024, который проходит 15-18 апреля. Компании планируют внедрение и оптимизацию KasperskyOS под задачи и функции ...

«Гарда Deception» повышает скорость и точность обнаружения атак
Группа компаний «Гарда» обновила платформу для создания ложного слоя сетевой инфраструктуры предприятия «Гарда Deception». Улучшенная версия продукта позволяет оптимизировать использование вычислительных и информационных ресурсов ИБ-систем заказчика. Она интегрируется с сервисом обогащения данных о ...

ГК «Солар»: за год количество DDoS-атак на отрасль энергетики выросло почти в 10 раз
В 1 квартале 2024 года эксперты ГК «Солар» зафиксировали более 2,5 тыс. DDoS-атак сферу энергетики. Это в три раза превышает показатель предыдущего квартала и почти в 10 раз — показатель аналогичного периода 2023 года. Такой рост связан в том числе с увеличением бюджетов на атаки и арендой ...
     
Стратегии контроля расходов на модернизацию унаследованных технологий
Модернизация унаследованных систем с минимальным нарушением бизнес-операций требует стратегического и поэтапного подхода, отмечают опрошенные порталом InformationWeek эксперты. Масштабирование унаследованных систем может быть сложным и дорогостоящим, а организации, желающие модернизировать или ...

Как бизнес- и ИТ-руководители могут взять на себя ответственность за внедрение ИИ
Лидеры ожидают, что искусственный интеллект изменит бизнес, но их готовность к этому разная. Вот почему генеральным, ИТ- и техническим директорам крайне важно уже сейчас разработать ответственные стратегии безопасности и инноваций в области ИИ, пишет на портале InformationWeek Ребекка Финлей ...

Атаки социальной инженерии ставят под угрозу всю экосистему Open Source
После недавней истории со взломом XZ Utils, мейнтейнеры другого проекта с открытым исходным кодом заявили, что они, возможно, подверглись подобным атакам с использованием социальной инженерии, сообщает портал ComputerWeekly. Open Source Security Foundation (OpenSSF) и OpenJS Foundation ...

Чипы для дата-центров: основные тренды и релизы
После того как Nvidia анонсировала свои графические процессоры Blackwell, Intel, AMD, гиперскейлеры и стартапы в области чипов для искусственного интеллекта готовятся к выпуску собственных чипов для центров обработки данных. Портал Data Center Knowledge рассказывает о новых разработках ...

Девять профессиональных Open Source-инструментов для 3D-аниматоровДевять профессиональных Open Source-инструментов для 3D-аниматоров
В данной статье мы расскажем про полезный открытый софт для тех, кто хочет экспериментировать с трехмерной графикой. Разберем девять скриптов и плагинов, облегчающих и ускоряющих работу в популярных программах 3D-моделирования — Maya, Blender и 3DsMax. Требования к качеству и детализации проектов ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2024
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930     

© 1991–2024 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.7. Создание сайта — студия iMake.