8-800-333-27-53
Заказать звонок
resp@ec-rs.ru
Режим работы
Пн.-Пт.: с 8:00 до 17:00
400074, г. Волгоград, ул. Козловская, д. 71
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Карта партнера
  • Конфиденциальность
  • Политика
  • Доверенности
Направления
  • Информационная безопасность организаций
    • Аудит информационной безопасности (ИБ) и анализ защищённости
    • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
    • Построение систем обеспечения информационной безопасности (СОИБ)
    • Построение систем управления информационной безопасностью (СУИБ)
    • Специализированные отраслевые решения
  • Информационные технологии
    • Дата-центр
    • ИТ-инфраструктура
    • Информационные системы инфраструктурного уровня
    • Информационные системы прикладного уровня
    • Аутсорсинг и сервисные услуги
  • Инженерно-технические средства защиты объектов
    • Инженерные системы
    • Инженерные средства охраны
    • Технические средства охраны
    • Средства антитеррористической защиты
Продукты
  • Информационная безопасность
    • InfoWatch
      • Arma
      • Appercut
      • Attack Killer
      • Person Monitor
      • Endpoint Security
      • Vision
      • Traffic Monitor
    • Positive Technologies
      • PT ISIM
      • PT Sandbox
      • PT Network Attack Discovery (PT NAD)
      • PT MultiScanner
      • PT Application Inspector
      • PT Anti-APT
      • XSpider
      • PT Application Firewall
      • MaxPatrol SIEM
      • MaxPatrol 8
    • Газинформсервис
      • Ankey SIEM
      • Ankey IDM
      • Блокхост-Сеть 2.0
      • Efros Config Inspector
      • SafeERP
    • Код Безопасности
      • АПКШ Континент 3.M2
      • Континент-АП
      • Континент WAF
      • Континент TLS
      • АПКШ Континент
  • Инфраструктурные решения
    • Газинформсервис
      • Litoria DVCS
      • Litoria Crypto Platform
      • Litoria Desktop 2
      • СУБД «Jatoba»
      • Monitor3S
      • АСЗП
Решения
  • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
  • BIM - проектирование
  • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
  • Аудит защищенности сети
  • Обеспечение информационной безопасности
  • Безопасность критической информационной инфраструктуры (КИИ)
  • PENTEST – анализ реальной защищенности информационной системы
  • Аудит информационной безопасности
  • SIEM – Система управления событиями и инцидентами безопасности
  • DLP – система предотвращения утечек конфиденциальной информации
  • Защита персональных данных
Опыт
  • Выполненные проекты
  • Отзывы
  • Заказчики
  • Вопросы и ответы
  • Категорирование объектов
  • Пентест
Карьера
  • Вакансии
Блог
  • Новости
  • Блог
Контакты
    ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Карта партнера
    • Конфиденциальность
    • Политика
    • Доверенности
    Направления
    • Информационная безопасность организаций
      • Аудит информационной безопасности (ИБ) и анализ защищённости
      • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
      • Построение систем обеспечения информационной безопасности (СОИБ)
      • Построение систем управления информационной безопасностью (СУИБ)
      • Специализированные отраслевые решения
    • Информационные технологии
      • Дата-центр
      • ИТ-инфраструктура
      • Информационные системы инфраструктурного уровня
      • Информационные системы прикладного уровня
      • Аутсорсинг и сервисные услуги
    • Инженерно-технические средства защиты объектов
      • Инженерные системы
      • Инженерные средства охраны
      • Технические средства охраны
      • Средства антитеррористической защиты
    Продукты
    • Информационная безопасность
      • InfoWatch
        • Arma
        • Appercut
        • Attack Killer
        • Person Monitor
        • Endpoint Security
        • Vision
        • Traffic Monitor
      • Positive Technologies
        • PT ISIM
        • PT Sandbox
        • PT Network Attack Discovery (PT NAD)
        • PT MultiScanner
        • PT Application Inspector
        • PT Anti-APT
        • XSpider
        • PT Application Firewall
        • MaxPatrol SIEM
        • MaxPatrol 8
      • Газинформсервис
        • Ankey SIEM
        • Ankey IDM
        • Блокхост-Сеть 2.0
        • Efros Config Inspector
        • SafeERP
      • Код Безопасности
        • АПКШ Континент 3.M2
        • Континент-АП
        • Континент WAF
        • Континент TLS
        • АПКШ Континент
    • Инфраструктурные решения
      • Газинформсервис
        • Litoria DVCS
        • Litoria Crypto Platform
        • Litoria Desktop 2
        • СУБД «Jatoba»
        • Monitor3S
        • АСЗП
    Решения
    • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
    • BIM - проектирование
    • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
    • Аудит защищенности сети
    • Обеспечение информационной безопасности
    • Безопасность критической информационной инфраструктуры (КИИ)
    • PENTEST – анализ реальной защищенности информационной системы
    • Аудит информационной безопасности
    • SIEM – Система управления событиями и инцидентами безопасности
    • DLP – система предотвращения утечек конфиденциальной информации
    • Защита персональных данных
    Опыт
    • Выполненные проекты
    • Отзывы
    • Заказчики
    • Вопросы и ответы
    • Категорирование объектов
    • Пентест
    Карьера
    • Вакансии
    Блог
    • Новости
    • Блог
    Контакты
      ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ | Системный интегратор
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Карта партнера
        • Конфиденциальность
        • Политика
        • Доверенности
      • Направления
        • Назад
        • Направления
        • Информационная безопасность организаций
          • Назад
          • Информационная безопасность организаций
          • Аудит информационной безопасности (ИБ) и анализ защищённости
          • Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов
          • Построение систем обеспечения информационной безопасности (СОИБ)
          • Построение систем управления информационной безопасностью (СУИБ)
          • Специализированные отраслевые решения
        • Информационные технологии
          • Назад
          • Информационные технологии
          • Дата-центр
          • ИТ-инфраструктура
          • Информационные системы инфраструктурного уровня
          • Информационные системы прикладного уровня
          • Аутсорсинг и сервисные услуги
        • Инженерно-технические средства защиты объектов
          • Назад
          • Инженерно-технические средства защиты объектов
          • Инженерные системы
          • Инженерные средства охраны
          • Технические средства охраны
          • Средства антитеррористической защиты
      • Продукты
        • Назад
        • Продукты
        • Информационная безопасность
          • Назад
          • Информационная безопасность
          • InfoWatch
            • Назад
            • InfoWatch
            • Arma
            • Appercut
            • Attack Killer
            • Person Monitor
            • Endpoint Security
            • Vision
            • Traffic Monitor
          • Positive Technologies
            • Назад
            • Positive Technologies
            • PT ISIM
            • PT Sandbox
            • PT Network Attack Discovery (PT NAD)
            • PT MultiScanner
            • PT Application Inspector
            • PT Anti-APT
            • XSpider
            • PT Application Firewall
            • MaxPatrol SIEM
            • MaxPatrol 8
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Ankey SIEM
            • Ankey IDM
            • Блокхост-Сеть 2.0
            • Efros Config Inspector
            • SafeERP
          • Код Безопасности
            • Назад
            • Код Безопасности
            • АПКШ Континент 3.M2
            • Континент-АП
            • Континент WAF
            • Континент TLS
            • АПКШ Континент
        • Инфраструктурные решения
          • Назад
          • Инфраструктурные решения
          • Газинформсервис
            • Назад
            • Газинформсервис
            • Litoria DVCS
            • Litoria Crypto Platform
            • Litoria Desktop 2
            • СУБД «Jatoba»
            • Monitor3S
            • АСЗП
      • Решения
        • Назад
        • Решения
        • Оценка и приведение к требованиям по Положению 684-П некредитных финансовых организаций
        • BIM - проектирование
        • Решения для кредитных финансовых организаций. Выполнение требований Положения №683-П
        • Аудит защищенности сети
        • Обеспечение информационной безопасности
        • Безопасность критической информационной инфраструктуры (КИИ)
        • PENTEST – анализ реальной защищенности информационной системы
        • Аудит информационной безопасности
        • SIEM – Система управления событиями и инцидентами безопасности
        • DLP – система предотвращения утечек конфиденциальной информации
        • Защита персональных данных
      • Опыт
        • Назад
        • Опыт
        • Выполненные проекты
        • Отзывы
        • Заказчики
        • Вопросы и ответы
        • Категорирование объектов
        • Пентест
      • Карьера
        • Назад
        • Карьера
        • Вакансии
      • Блог
        • Назад
        • Блог
        • Новости
        • Блог
      • Контакты
      400074, г. Волгоград, ул. Козловская, д. 71
      8-800-333-27-53
      resp@ec-rs.ru
      Режим работы
      Пн.-Пт.: с 9:00 до 18:00

      Утечка данных является наиболее распространенным результатом киберинцидентов, который встречается повсеместно в мире.

      • Главная
      • Блог - Мы пишем о том, что делаем!
      • Новости
      • Утечка данных является наиболее распространенным результатом киберинцидентов, который встречается повсеместно в мире.

      Утечка данных является самым распространенным результатом киберинцидентов во всем мире. В последнем году хакеры проявляли интерес к каким-либо конкретным данным и довольно успешно воровали их. Александр Гончаров, старший специалист по тестированию на проникновение в компании Innostage, рассказывает о том, какая информация привлекала внимание злоумышленников и насколько успешно компании сопротивлялись им.

      Заказать услугу
      18 января 2024


      В 2023 году количество утечек данных в России немного сократилось (с 141 случая в 2022 году до 133 случаев), но качество атак не пострадало. Большинство утечек произошло в малом и среднем бизнесе, однако объем скомпрометированных данных в результате инцидентов в крупных компаниях увеличился в 1,5 раза. Данные от Innostage CyberArt, центра по противодействию киберугрозам, указывают, что утечки данных чаще всего затрагивают компании, работающие в сфере ритейла, банковского и финансового сектора, а также игровой индустрии и различных интернет-площадок. Хакеры заинтересованы в финансовых данных клиентов, а также личных и платежных данных.

      В 2023 году случались регулярные масштабные утечки данных. Отличительной особенностью от прошлых лет стало то, что злоумышленники стали работать более целенаправленно, используя как технические, так и социальные методы обхода защитных механизмов. Большинство атак также были характеризованы высокой степенью автоматизации. Злоумышленники используют передовые технологии, что позволяет им увеличивать масштаб и частоту инцидентов по сравнению с предыдущими годами. Однако основным каналом публичной публикации утечек данных в 2023 году стал мессенджер Telegram, который заменил специализированные теневые форумы – 67% всех "сливов" были опубликованы именно в нем.

      Может ли бизнес встретиться с растущим уровнем защиты также быстро, как хакеры улучшают свои навыки? С одной стороны, компании активно внедряют передовые технологии защиты и стремятся повысить уровень обучения своих сотрудников. Они инвестируют в современные системы обнаружения вторжений, криптографические решения и многоуровневую защиту. Однако, несмотря на все усилия, полностью догнать быстро меняющиеся и все более изощренные методы хакеров оказывается непросто. Злоумышленники постоянно ищут новые слабые места в системах безопасности, которые могут быть упущены компаниями. Это превращается в настоящую гонку вооружений и "вечный бой", в котором каждая сторона старается опередить другую. Бизнес должен не только бороться с текущими угрозами, но и предвидеть потенциальные векторы атак, что является сложной задачей. Хотя многие компании значительно повысили свой уровень киберзащиты, постоянное совершенствование и адаптация остаются ключевыми аспектами для поддержания эффективной защиты.

          Киберпреступники, ведущие активную деятельность в интернете, постоянно совершенствуют свои навыки и используют разнообразные методы. Одним из наиболее эффективных средств атаки, применяемых в 2023 году, стала социальная инженерия, особенно фишинг. Злоумышленники применяли изощренные приемы обмана, например, отправляли сообщения от фальшивых профилей руководителей компаний в мессенджерах или звонили от их имени, имитируя подобные голоса с помощью искусственного интеллекта. Главная цель заключалась в том, чтобы убедить жертв предоставить конфиденциальную информацию. Такие атаки часто оказывались настолько убедительными, что даже опытные пользователи становились их жертвами. Хакеры также активно использовали вредоносное по, включая троянские программы и шпионское по, часто распространяя их через компрометированные веб-сайты или эксплойты в известном программном обеспечении. Благодаря этим методам злоумышленники успешно вторгались в сети и системы организаций, похищая ценную информацию. Одним из ключевых инструментов киберпреступников оставались программы-шифровальщики. Атаки с использованием такого рода вирусов-вымогателей приводили к блокированию доступа к важным деловым данным и системам, принуждая компании выплачивать выкуп за восстановление свободного доступа к своей информации. И, кроме того, злоумышленники использовали следующие методики нападения: 1. активный поиск новых zero-day уязвимостей, еще неизвестных разработчикам, для использования до выхода патчей; 2. масштабные и сложные распределенные атаки типа "отказ в обслуживании" (DDoS), целью которых становятся крупные сетевые сервисы; 3. использование искусственного интеллекта и машинного обучения, позволяющих автоматизировать поиск уязвимостей и осуществлять сложные атаки; 4. расширенные методы криптоанализа, сделавшие задачу взлома криптографических данных значительно проще, что угрожает безопасности хранения информации; 5. эксплойты для мобильных устройств и IoT, поскольку с увеличением числа подключенных устройств хакеры обращают свое внимание на новые цели, такие как мобильные гаджеты и устройства интернета вещей.

          В 2024 году бизнесу стоит задуматься о следующих аспектах в ответ на увеличение числа атак в 2023 году. В компаниях активно устранялись бреши в системах информационной безопасности. В первую очередь, была усилена защита от фишинга и социальной инженерии путем обучения сотрудников цифровой гигиене, а также улучшения фильтров электронной почты и систем мониторинга. Организации также сконцентрировались на устранении уязвимостей в программном обеспечении, регулярно обновляя и патча важные системы. Это помогло снизить риск эксплойтов, которые могли быть использованы для внедрения вредоносного ПО. Были предприняты значительные усилия для укрепления защиты от шифровальщиков. Это включало в себя внедрение более сложных систем резервного копирования и восстановления данных, а также улучшение сетевой безопасности для предотвращения проникновения вредоносного ПО.

       Для усиления защиты от утечек данных компании часто допускают несколько распространенных ошибок. Понимание и предотвращение этих ошибок является ключевым для эффективной защиты данных. 

      1. Недооценка угрозы внутренних утечек. Компании часто сосредотачиваются на защите от внешних атак, упуская из виду возможность утечки данных изнутри. 

      2. Игнорирование обновлений безопасности. Отсутствие своевременных обновлений программного обеспечения может оставить системы уязвимыми перед атаками. Регулярное обновление ПО и операционных систем помогает закрыть известные уязвимости. 

      3. Отсутствие многоуровневой защиты. Некоторые организации полагаются только на одно или два средства защиты, что недостаточно для комплексной безопасности. 

      4. Отсутствие плана реагирования на инциденты. Важно иметь четко разработанный план действий в случае утечки данных. 

      5. Недостаточное тестирование системы безопасности. Регулярное тестирование системы на уязвимости помогает выявить потенциальные слабые места. 

      6. Игнорирование обучения сотрудников. Обучение персонала является критически важным элементом кибербезопасности. Сотрудники должны быть осведомлены о потенциальных угрозах, методах фишинга и правилах безопасного поведения в сети.

          Главным итогом 2023 года стало усиление тренда на развитие методов и инструментов киберзащиты. С одной стороны, за счет стимулирования законодательством и финансовыми санкциями за нарушения в области защиты данных, бизнес активно вовлекается в платформы bug bounty. Сотрудничество компаний с экспертами в области кибербезопасности позволяет оперативно обнаруживать и устранять уязвимости в своих системах, что повышает общую культуру информационной безопасности внутри организаций. С другой стороны, бизнес систематически модернизирует инструменты и методы защиты, внедряет новые технологии шифрования данных, улучшает системы идентификации и аутентификации, а также разрабатывает более сложные алгоритмы для предотвращения внутренних и внешних угроз. Такой подход направлен на укрепление защиты от атак и минимизацию рисков, связанных с утечками данных. Взаимосвязь между законодательством и повышением уровня кибербезопасности в бизнесе подчеркивает важность защиты данных для сохранения репутации и финансовой стабильности организаций. В результате формируется новая культура, где кибербезопасность становится стратегическим приоритетом. Несмотря на значительный прогресс, компаниям предстоит еще много работы в области кибербезопасности. Важно продолжать развивать культуру безопасности среди сотрудников, совершенствовать процессы идентификации и реагирования на инциденты, а также быть внимательными к появлению новых угроз и методов атак.

       Кибербезопасность – это непрерывный процесс, требующий постоянного внимания, совершенствования и обновления.

      • Комментарии
      Загрузка комментариев...
      Задать вопрос

      Поделиться
      Назад к списку
      Подписывайтесь на новости и акции:
      Компания
      О компании
      Лицензии
      Партнеры
      Карта партнера
      Конфиденциальность
      Политика
      Доверенности
      Направления
      Информационная безопасность организаций
      Информационные технологии
      Инженерно-технические средства защиты объектов
      Решения
      Положение 684-П ЦБ РФ для НФО
      Безопасность КИИ (187-ФЗ)
      Аудит информационной безопасности
      Защита персональных данных
      Опыт компании
      Выполненные проекты
      Отзывы
      Заказчики
      Вопросы и ответы
      Категорирование объектов
      Пентест
      Наши контакты

      8-800-333-27-53
      Пн. – Пт.: с 8:00 до 17:00
      400074, г. Волгоград, ул. Козловская, д. 71
      resp@ec-rs.ru
      © 2025 ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». Все права защищены.