Полезная аналитика про утечки информации
Я регулярно просматриваю различные отчеты по информационной безопасности, информация из них помогает мне ориентироваться в актуальных угрозах ИБ и тенденциях рынка. Ну, а по теме "утечка информации" я регулярно делаю выборку красивых и полезных графиков.
Однако с таким форматом (выборка из отчетов) не всегда удобно работать. Поэтому я сделал для себя подборку цитат, выводов и цифр из зарубежной и российской аналитики.
Я использовал документы следующих зарубежных организаций:
Verizon. Анализ предоставленных инцидентов ИБ
CERT. Анкетирование / опросы; анализ инцидентов
Symantec. Мониторинг СМИ
Check Point. Анализ трафика и отчеты СЗИ, анкетирование / опросы
Ponemon Institute. Анкетирование / опросы
Vormetric. Анкетирование / опросы
И российских:
InfoWatch. Мониторинг СМИ
HH.ru. Анкетирование / опросы
После наименования организаций я указал методики сбора информации, которые используются в их отчетах. Каждой из них присущи свои сильные и слабые стороны, допущения и ограничения, которые, в свою очередь, повлияли на итоговые числа и выводы.
Если будет смотреть первоисточники, то еще обратите внимание на портрет респондента и объем выборки, понимание авторами терминов "утечка" (вreach) и "инсайдер" (insider), а также "заинтересованность" авторов в тех или иных выводах.
Ну, ладно. Теперь ключевые мысли и числа, которые я выбрал для себя из отчетов и сгруппировал удобным для себя образом... Это специальная подборка для тех, кто не хочет читать отчеты полностью.
Актуальность проблемы
53% опрошенных сталкивались с утечкой информации. – CERT
54% опрошенных сталкивались с утечкой информации. – Check Point
33% опрошенных компаний зафиксировали утечку более 1 000 записей за последние 2 года. У 48% такие объемы данных утекли однократно; у 27% – дважды; 16% сталкивались с инцидентами утечки до 5 раз; 9% зафиксировали более 5 случаев утечки. – Ponemon Institute
В 2013 году зафиксировано 8 гигантских утечек (компрометация более 10 000 000 записей), в 2012 была лишь одна такая утечка. – Symantec
37% опрошенных признаются, что при увольнении копировали и уносили собственные наработки, 19% – уникальные методики и разработки, созданные в команде, 11% – базы клиентов и контакты партнеров, 6% – результаты труда своих коллег, а 3% – конфиденциальные сведения о компании (2014 год). Работники при этом рассчитывают на практическую пользу от этих материалов в будущем – в последующей работе (80%) или при трудоустройстве (25%). – HH.ru
Количество утечек с 2012 по 2013 года выросло на 62%. – Symantec
Количество зарегистрированных утечек в 2013 году возросло на 22% по сравнению с 2012 годом. – InfoWatch
Россия вышла на второе место по количеству опубликованных утечек. На первом месте США. – InfoWatch
Средний ущерб от утечки 1 записи равняется 194$. Если утечка была намеренной, то 222$. Если из-за халатности, то 174$. – Ponemon Institute
51% утечек приводят к ущербу более 100 000$. – Ponemon Institute
Каждый третий работник уже выносил нужные файлы за пределы корпоративной сети либо планирует так поступить в будущем. – HH.ru
12% опрошенных заявили, что их компания прибегала к промышленному шпионажу, 49% затруднились ответить (2011 год). – HH.ru
Ощущение наибольшего риска для критичных данных по результатам опросов: неумышленные действия персонала – 43%, потеря и кража устройств – 31%, проблемы безопасности у третьих лиц – 28%, интернет и соцсети – 25%, веб-атаки – 16%, проблемы мобильных сотрудников – 13%, вредоносное ПО – 13%, злонамеренные инсайдеры – 12%, небезопасная утилизация – 11%. – Ponemon Institute
Внутренние и внешние угрозы, источники утечки, каналы утечки:
За последние 2 года 47% опрошенных сталкивались с утечками из-за халатности работников, 32% – из-за системных ошибок и неисправностей, 24% – из-за внешних атак, 23% – из-за ошибок и халатности внешних сторон, 14% – из-за злонамеренных инсайдеров. – Ponemon Institute
Основные типы угроз, приводящие к утечкам (2012): хакеры – 40%, случайно обнародованы – 23%, потеря или кража оборудования – 23%, кража инсайдерами 8%. – Symantec
Основные типы угроз, приводящие к утечкам (2013): хакеры – 34%, случайно обнародованы – 29%, потеря или кража оборудования – 27%, кража инсайдерами 6%. – Symantec
Основные типы угроз, приводящие к утечкам (2012): хакеры – 52%, вредоносное ПО – 40%, нарушение физ.безопасности – 35%, social – 29%, ошибки (человеческий фактор) – 13%, ошибки (технические) – 2%. – Verizon
86% атак реализованы внешним злоумышленником без вовлечения сотрудников организации. – Verizon
56% угроз реализовано внешними злоумышленниками, 23% – инсайдерами, 21% – не известно. – CERT
Угрозы со стороны инсайдеров: кража интеллектуальной собственности – 12,5%, IT саботаж – 30%, мошенничество – 57,5%. – CERT
Причины утечки: 37% – вирусы и внешние атаки, 29% – системные сбои, 35% – человеческий фактор. – Ponemon Institute
Каналы утечки: кража и потеря оборудования + съемные носители + мобильные устройства – 23,8%, бумажные документы – 21,9%, по сети интернет + сервисы мгновенных сообщений – 17,9%, эл. почта – 10,9%. – InfoWatch
Для кражи информации работники чаще всего используют флешки и другие электронные носители (78%), отправляют информацию себе на личную почту (27%), чуть реже распечатывают ее на принтере (19%) или передают посредством онлайн-мессенджеров, социальных сетей и файлобменников. – HH.ru
Обнаружение утечек:
9% утечек обнаруживаются клиентами. 69% утечек обнаруживается внешними сторонами. Анализ логов дает обнаружение порядка ~1% утечек. – Verizon
39% утечек обнаруживается в течении одной недели. – Ponemon Institute
Использование DLP находится на 2м месте из методов обнаружения. 34% утечек обнаруживается случайно, 16% – посредством DLP, 13% – с использованием специсследовательских методов (forensic). – Ponemon Institute
Утечки по отраслям:
Утечки по секторам: медицина – 36%, образование – 16%, госорганы – 13%, телеком – 4%, ИТ + разработка ПО и АО – 14%. – Symantec
Доля утечек в госорганах и муниципальных учреждениях по всему миру остается стабильно высокой – 31%. Госорганы, наряду с медицинскими учреждениями, являются основным источником утечек персональных данных. – InfoWatch
Меры защиты и DLP
Топ-5 типов СЗИ: средства Endpoint Security – 45%, MDM – 42%, DLP – 39%, криптографические средства – 39%, SIEM – 36%. – Ponemon Institute
Топ-5 СЗИ, необходимых для защиты от утечки по мнению опрошенных: инструменты сетевой безопасности – 31%, системы управления доступом – 30%, IDS/IPS – 27%, DLP – 23%, антивирусное ПО – 23%. – Vormetric
43% организаций используют DLP, 13% – планируют к внедрению в течении года, 10% – не планируют и не заинтересованы. – Vormetric
В среднем 43% организаций готовы к предотвращению утечек. – Ponemon Institute
Только 44% организаций имеют программу повышения осведомленности по вопросам защиты данных. – Ponemon Institute
Прочее
Больше всего утечек информации связано с персональными данными – в 85,1%. коммерческая тайна – 11,1%. – InfoWatch
Доля случайных утечек – 45,7%, умышленных – 44,1%. – InfoWatch
36% финансовых организаций отправляют во вне информацию о кредитных картах. – Check Point
Вот такие вот интересные данные. Кстати, как вы понимаете, это не все выводы и тенденции. Подробнее смотрите в первоисточниках.
Автор статьи: Андрей Прозоров
80na20.blogspot.com (11.06.2014 в 09:02) | вверх страницы | к списку статей
|
|