на 6% ниже прошлого значения, при
этом всего предприятиями рознич-
ной торговли было скомпрометиро-
вано 3% записей данных.
На долю организаций образова-
тельной сферы пришлось 11% утечек
данных и менее 1% всех скомпроме-
тированных записей данных.
На прочие отрасли пришлось
16% утечек и 16% похищенных за-
писей.
С точки зрения географии тремя
основными регионами, в которых
происходили зарегистрированные
утечки данных, стали Северная Аме-
рика (79%), Европа (9%) и Азиатско-
Тихоокеанский регион (8%).
Однако, по мнению
Джейсона
ХАРТА
, не все утечки данных рав-
ны с точки зрения потенциальных
последствий:
«Вместе с увеличением
количества утечек и их масштабов
потребителям, государственным
регуляторным органам и компаниям
становится всё сложнее отличить
незначительные инциденты от
действительно крупных мега-утечек
с тяжёлыми последствиями
.
В своих
сообщениях новостные агентства
такую классификацию не приводят,
тем не менее эти различия важно
понимать, поскольку последствия
у каждой утечки могут быть различ-
ными. Утечка 100 миллионов имён
пользователей вряд ли будет носить
столь же разрушительный эффект,
как утечка одного миллиона учёт-
ных записей с номерами социально-
го страхования и прочими личными
данными, которые можно использо-
вать для финансовой выгоды».
И как всегда, остаётся вопрос:
можно ли бороться с утечкой ин-
формации, а если нет, то как её ми-
нимизировать?
«В нашем современном мире, где
повсеместно используются цифро-
вые технологии, компании, орга-
низации и государственные органы
хранят всё больше и больше дан-
ных, которые отличаются степе-
нью своей важности. В то же время
становится очевидно, что сегодня
избежать утечек практически не-
возможно и что компаниям необ-
ходимо вместо стратегий, пред-
полагающих полную зависимость
от технологий предотвращения
взломов, реализовывать стратегии,
которые бы помогли им сделать их
безопасными.
— считает
Джейсон
ХАРТ
. —
Именно поэтому необхо-
димо сосредоточиться на анализе
того, какие данные действительно
носят конфиденциальный характер,
где они хранятся, и использовать са-
мые эффективные инструменты для
их защиты. В конце концов, самый
верный способ защитить данные за-
ключается в том, чтобы их уничто-
жить. Это означает, что учётные
данные пользователей защищаются
с помощью технологий строгой ау-
тентификации, а безопасность кон-
фиденциальных данных достигает-
ся шифрованием, что делает такие
данные бесполезными для злоумыш-
ленников»
.
К
омпания Trend Micro Incorpo-
rated, мировой лидер в разработ-
ке решений для кибербезопасности,
опубликовала отчёт по информаци-
онной безопасности за первое полу-
годие 2016 года — «Время программ-
вымогателей». Согласно данным
отчёта, банковские трояны сегодня
по-прежнему остаются одной из наи-
более значимых угроз в финансовой
отрасли. Так, за отчётный период было
отмечено значительное повышение
активности трояна QAKBOT — муль-
тикомпонентной угрозы, целью ко-
торой являются банковские данные,
информация о привычных действиях
пользователя и другая конфиденци-
альная информация. Ключевой про-
блемой при борьбе с троянами такого
типа является их непрерывная эволю-
ция и возникновение всё новых моди-
фикаций.
От атак с использованием троя-
нов страдают не только банки, но и их
корпоративные клиенты, сотрудни-
ки которых выполняют банковские
транзакции, используя устройства,
находящиеся внутри корпоративной
сети. Похищенная банковская инфор-
мация используется злоумышленни-
ками для проведения мошеннических
транзакций или продаётся на под-
польных сайтах для извлечения при-
были.
Кроме того, в результате действий
банковских троянов финансовые ор-
ганизации вынуждены нести расходы
на компенсацию убытков, которые
понесли их клиенты в результате ки-
бератак.
Банковские трояны использу-
ют различные векторы заражения
и могут проникать в систему, напри-
мер, через вредоносный сайт или
электронную почту. Поэтому реше-
ние, которое смогло бы защитить
систему пользователя, должно быть
комплексным и блокировать угрозы
из Интернета, вредоносных файлов
и электронной почты. Эти решения
должны быть в состоянии предложить
комплексную стратегию защиты, ко-
торая может остановить вредоносную
деятельность на основе собранной ин-
формации об угрозах.
Помимо защиты конечных точек,
банкам следует применять на своих
сайтах протоколы двухфакторной
аутентификации, а также побуждать
своих клиентов быть предельно вни-
мательными при открытии сообще-
ний электронной почты, посещении
сайтов и загрузке файлов.
ОПАСНО:
ТРОЯНЫ
БАНКОВСКИЕ ТРОЯНЫ ПО-ПРЕЖНЕМУ ОСТАЮТСЯ ОДНОЙ ИЗ САМЫХ
значимых киберугроз финансовой отрасли.
ОКТЯБРЬ 2016
БАНКИ И ДЕЛОВОЙ МИР
67
B2B:
БЕЗОПАСНОСТЬ