«В 2014 году потребители могли
вполне резонно испытывать обеспо-
коенность по поводу возможности
хищения номеров их банковских карт,
но для решения этой проблемы суще-
ствуют специальные механизмы, по-
зволяющие ограничить финансовые
риски,
— говорит
Джейсон ХАРТ
,
вице-президент и директор по тех-
нологиям подразделения защиты
данных в Gemalto. —
Однако в 2015-м
злоумышленники сместили приорите-
ты и начали активно предпринимать
атаки на персональные данные и учёт-
ные записи, восстановить которые
в случае хищения намного сложнее.
На фоне того, как компании и устрой-
ства собирают всё большие объёмы
информации о пользователях, а так-
же с учётом всё более разноплановой
и повсеместной онлайн-активности
современных потребителей, всё боль-
ше данных о том, кем являются эти
пользователи, чем они занимаются
и каковы их предпочтения, могут
быть похищены у тех компаний,
которые хранят такие данные. Если
атаки, направленные на хищение пер-
сональных данных и учётных записей
потребителей, будут продолжать-
ся снова и снова, то доверие станет
основным фактором, от которого бу-
дет зависеть, захотят ли потребите-
ли продолжать иметь дело с той или
иной компанией».
Но сама по себе утечка данных —
ещё не вселенская катастрофа, если
заранее подумать о мерах защиты ин-
формации.
«Важно помнить, что не все утеч-
ки устроены одинаково с точки зре-
ния разрушительного потенциала
и рисков, которые они несут компа-
ниям и их клиентам, —
продолжает
Джейсон ХАРТ
. — Даже если утечка
произошла, при грамотном выборе
технологий безопасности она может
и не причинить вреда. Например, если
компания использует надлежащие ме-
тоды шифрования для защиты своих
наиболее важных и чувствительных
данных. К сожалению, в минувшем
году зафиксировано несколько крупных
утечек, в результате которых ском-
прометированы незашифрованные
персональные данные и учётные запи-
си, хотя такие данные должны были
быть зашифрованы».
Собственно, именно в целях про-
филактики и составляется индекс кри-
тичности утечек данных:
«Индекс
слу-
жит для того, чтобы предоставить
профессионалам в области безопас-
ности некий ориентир для оценки ра-
стущего числа угроз. Он обеспечивает
IТ-директорам и руководителям служб
IТ-безопасности необходимые данные
для более точной классификации уте-
чек, проведения внутренних аудитов,
анализа рисков, планирования необхо-
димых действий и, что самое важное,
для развёртывания наиболее подхо-
дящих технологий безопасности, по-
зволяющих гарантировать, что даже
в том случае, если утечка произошла,
наиболее важные и ценные данные не
будут скомпрометированы», —
резю-
мировал
Джейсон ХАРТ
.
МАРТ 2016
БАНКИ И ДЕЛОВОЙ МИР
77
B2B:
ЭФФЕКТИВНОСТЬ БИЗНЕСА