Вице-президент Verizon Business: большая часть денег, выделяемых на IT-безопасность, тратится впустую
5 мая 2010 года
Вице-президент компании Verizon Business Питер Типпетт заявил, что многие компании уделяют все более пристальное внимание угрозам, исходящим от собственных сотрудников, в то время как за последние пять лет с ними было связано лишь 11% случаев успешной кражи данных.
Таким образом, по его словам, на некоторые направления расходуется чересчур много средств, в то время как другие области остаются катастрофически недофинансированными. В итоге вхолостую тратится до 40% денег, выделяемых на IT-безопасность, сообщает ХАКЕР.ру.
Источники большинства утечек информации весьма разнородны, но даже при учете всех факторов персонал пострадавших компаний причастен лишь к каждой пятой из них.
На долю исключительно внешних источников приходится 43% от всех случаев кражи данных, а при анализе смешанных схем участие сторонних организаций и бизнес-партнеров в компрометации важных сведений может достигать 74%.
В итоге компании тратят деньги на то, чтобы предотвратить угрозы там, где они могут появиться вместо того, чтобы сконцентрироваться на том, где они действительно появляются.
К примеру, все усилия по ускорению процедуры установки обновлений ПО улучшают общий уровень безопасности лишь на 2%, в то время как простое устранение систем с паролями по умолчанию поднимает безопасность сразу на 25%.
Питер Типпетт поясняет, что организации могут снизить риски на величину до 85%, если определятся с точным местонахождением своих серверов, местами хранения информации и типами соединений между всем этим.
Исследования Verizon Business показывают, что атаки на корпорации, приносящие миллиардные убытки, в среднем осуществляются в 4,5 этапа. При этом на первых двух этапах компрометируются системы, не имеющие критического значения, уязвимости в которых (а это чаще всего пароли по умолчанию и ошибки в приложениях) легко устранимы.
Эксперт также отметил, что компании тестируют отдельные машины в 10 раз чаще, чем сети целиком, тогда как все должно быть с точностью до наоборот. Он убежден, что оценка безопасности общей сетевой инфраструктуры – это важнейшая часть любой программы по защите информации. Тем не менее, очень многие пренебрегают ею.
Источники
правитьЛюбой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.