Businesses will experience cyber-attacks

Пресс-релизы

Компании будут подвержены кибератакам

Отчет «Делойта»

Целенаправленные устойчивые угрозы стали реальностью для всех организаций, зависящих от цифровых технологий. Отчет «Делойт» описывает значимые кибер-угрозы для компаний из семи отраслей и даются практические рекомендации по выявлению соответствующих рисков.

Согласно выводам выпущенного отчета компании «Делойт Туш Томацу Лимитед» текущему руководству компаний необходимо прибегнуть к надежной, бесперебойной и мобильной системе защиты от кибератак. В отчете Global Cyber Executive Briefing говорится о том, что кибератакам будут подвержены практически все организации, поэтому топ-менеджерам необходимо как можно глубже вникнуть в суть ключевых угроз, а также определить наиболее уязвимые активы (как правило, это те из них, которые лежат в основе ведения бизнеса).

В отчете рассматриваются угрозы и уязвимые места для компаний в семи ключевых отраслях: высокие технологии, онлайн-медиа, телекоммуникации, электронная коммерция, страхование, обрабатывающая промышленность и розничная торговля (ретейл). В нем анализируются возможности совершения атак, их причины и сценарии, а также потенциальное влияние на бизнес.

«Люди считают, что кибератаки могут быть направлены лишь на некоторые специфические области. Хотя на самом деле любая организация, чьи данные представляют какую-то ценность, находится в зоне риска, ― говорит Тед де Забала, ведущий специалист объединения фирм «Делойт» в области киберрисков. ― Ни один из секторов не может быть неуязвимым в этом отношении. Понимание ценности ваших данных; той значимости, которую они приобретут со временем; источников потенциального взлома, а также ресурсов и мотивации взломщиков ― вот первые шаги на пути к принятию верного решения об адекватной защите».

«Если раньше для получения выгоды злоумышленникам необходимо было физическое присутствие и непосредственный контакт с объектом, в адрес которого направлены противоправные действия, то сейчас все стало намного проще. В наше время, когда технологии развиваются с каждым годом все быстрее, крайне высокую ценность приобрела информация, ― отмечает Сергей Буханов, директор Отдела по управлению рисками организаций в компании «Делойт», СНГ. ― Подавляющее большинство наиболее «прибыльных» для злоумышленников преступлений сегодня совершаются удаленно, о чем красноречиво свидетельствуют новостные ленты последних месяцев: хищения денежных средств со счетов сотен клиентов популярной сети платежных терминалов; хищение персональных данных о платежных картах сотен тысяч граждан, которые осуществляли покупки билетов через сайт одной из крупнейших транспортных компаний мира, что вынудило некоторые банки блокировать или ограничивать функциональные возможности пластиковых карт нескольких тысяч своих клиентов. Помимо этого мы зачастую узнаем о разоблачении сотрудников банков, воспользовавшихся избыточными привилегиями для незаконного перевода средств клиентов на личные счета либо выдачи банковской гарантии посредством неавторизованного использования системы SWIFT. Учитывая все это, все больше руководителей различных компаний во всем мире приходят к пониманию существенности возникающих угроз и уделяют повышенное внимание вопросам информационной безопасности при использовании информационных технологий.»

Согласно выводам отчета обеспечение надежности начинается с определения слабых сторон прикладных программ и усиления цифровой инфраструктуры. Соответственно, организации, которые хотят проявлять бдительность, должны быть готовы как можно раньше обнаружить любую атаку. Быстрая мобилизация включает в себя раннее определение направления действия угрозы, причины атаки и то, как она проявится. Быстрое выявление атаки может стать для организации сигналом к действию и таким образом помочь локализовать и устранить угрозу.

Основные выводы отчета, включая угрозы для компаний по отраслям:

  • Высокие технологии: такие компании постоянно являются целью атак, которые несут в себе угрозы крупнейших потерь интеллектуальной собственности, а также наиболее подвержены хактивизму. Угрозы также используются как средство атаки и заражения других компаний.
  • Онлайн-медиа: такие компании наиболее подвержены кибератакам с целью нанесения ущерба их репутации. Угрозы используются как средство атаки и заражения других компаний.
  • Телекоммуникации: данные компании сталкиваются с возросшим уровнем технически сложных атак, в том числе со стороны правительственных агентств, использующих целенаправленные устойчивые угрозы для установления скрытой слежки на длительный период. Другой существенной угрозой, присущей только сектору телекоммуникаций, является атака на арендуемое техническое оборудование, такое как домашние маршрутизаторы интернет-провайдеров.
  • Электронная коммерция: в данном случае имеет место преимущественно взлом базы данных (т. е. потеря данных клиентов, включая их имена, фактические адреса и номера телефонов). Зачастую атакуются такие уязвимые области, как системы проведения онлайн-платежей. Наиболее распространенным типом атаки является вызов ответа системы «Отказ в обслуживании». В частности, он используется хактивистами, которые хотят нарушить работу организации наиболее заметным способом.
  • Страхование: компании этого сектора, как правило, работают с большим объемом чувствительных данных, которые необходимо защищать. Частота кибератак в этом секторе растет в геометрической прогрессии в связи с тем, что страховые компании переходят на цифровые каналы обслуживания. Атаки становятся все более сложными технически, комбинируя усовершенствованное вредоносное программное обеспечение и другие технологии, такие как психологическая атака. В то время как текущие атаки представляются краткосрочными, в отчете прогнозируется возможный рост долгосрочных атак, пока не привлекающих большого внимания.
  • Обрабатывающая промышленность: в данном секторе наблюдается рост числа атак со стороны хакеров и киберпреступников, а также корпоративный шпионаж. Типы кибератак на компании обрабатывающей промышленности варьируются от фишинга до использования усовершенствованного вредоносного программного обеспечения и нацелены не только на IT-системы, но и на связанные с ними системы промышленного контроля.
  • Ретейл: в этом секторе данные кредитных карт фактически являются для хакеров и преступников новой валютой. В сфере ретейла возрастают угрозы утечки инсайдерской информации, что способствует формированию нового типа преступников. Их целью становится кража информации, в особенности ценных данных о держателях карты, которыми обмениваются потребители и ретейлеры.

9 июля 2014, Алматы

Контакт для СМИ

Анастасия Невенчанная

anevenchannaya@deloitte.kz

О «Делойте»

Наименование «Делойт» относится к одному либо любому количеству юридических лиц, входящих в «Делойт Туш Томацу Лимитед», частную компанию с ответственностью участников в гарантированных ими пределах, зарегистрированную в соответствии с законодательством Великобритании; каждое такое юридическое лицо является самостоятельным и независимым юридическим лицом. Подробная информация о юридической структуре «Делойт Туш Томацу Лимитед» и входящих в нее юридических лиц представлена на сайте www.deloitte.com/about.

«Делойт» предоставляет услуги в области аудита, налогообложения, управленческого и финансового консультирования государственным и частным компаниям, работающим в различных отраслях промышленности. Объединенная международная сеть фирм-участников более чем в 150 странах позволяет «Делойту» использовать потенциал международного уровня для предоставления клиентам услуг высочайшего класса и информации, необходимой для решения наиболее сложных проблем, возникающих в ходе их деятельности. Почти 200 тысяч специалистов «Делойта» привержены идеям достижения совершенства в предоставлении профессиональных услуг своим клиентам.

Did you find this useful?