Полезная аналитика про утечки информации

Полезная аналитика про утечки информации
Я регулярно просматриваю различные отчеты по информационной безопасности, информация из них помогает мне ориентироваться в актуальных угрозах ИБ и тенденциях рынка. Ну, а по теме "утечка информации" я регулярно делаю выборку красивых и полезных графиков. Вот №1  и вот №2 .

Однако с таким форматом (выборка из отчетов) не всегда удобно работать. Поэтому я сделал для себя подборку цитат, выводов и цифр из зарубежной и российской аналитики. 


Я использовал документы следующих зарубежных организаций (ссылки на конкретные документы смотрите в подборках №1 и №2 ):
  • Verizon. Анализ предоставленных инцидентов ИБ
  • CERT. Анкетирование / опросы; анализ инцидентов
  • Symantec. Мониторинг СМИ
  • Check Point. Анализ трафика и отчеты СЗИ, анкетирование / опросы
  • Ponemon Institute. Анкетирование / опросы
  • Vormetric. Анкетирование / опросы
И российских:
  • InfoWatch. Мониторинг СМИ (все отчеты см.тут )
  • HH.ru. Анкетирование / опросы (смотрите  тут и тут )
После наименования организаций я указал методики сбора информации, которые используются в их отчетах. Каждой из них присущи свои сильные и слабые стороны, допущения и ограничения, которые в свою очередь повлияли на итоговые числа и выводы.

Если будет смотреть первоисточники, то еще обратите внимание на портрет респондента и объем выборки, понимание авторами терминов "утечка"(вreach) и "инсайдер" (insider), а также "заинтересованность" авторов в тех или иных выводах. 

Ну, ладно. Теперь ключевые мысли и числа, которые я выбрал для себя из отчетов и сгруппировал удобным для себя образом... Это специальная подборка для тех, кто не хочет читать отчеты полностью. 
name='more'>

Актуальность проблемы:
  • 53% опрошенных сталкивались с утечкой информации. - CERT
  • 54% опрошенных сталкивались с утечкой информации. - CheckPoint
  • 33% опрошенных компаний зафиксировали утечку более 1 000 записей за последние 2 года. У 48% такие объемы данных утекли однократно; у 27% - дважды; 16% сталкивались с инцидентами утечки до 5 раз; 9% зафиксировали более 5 случаев утечки. - Ponemon Institute
  • В 2013 году зафиксировано 8 гигантских утечек (компрометация более 10 000 000 записей), в 2012 была лишь одна такая утечка. - Symantec
  • 37% опрошенных признаются, что при увольнении копировали и уносили собственные наработки, 19% — уникальные методики и разработки, созданные в команде, 11% — базы клиентов и контакты партнеров, 6% — результаты труда своих коллег, а 3% – конфиденциальные сведения о компании (2014 год). Работники при этом рассчитывают на практическую пользу от этих материалов в будущем — в последующей работе (80%) или при трудоустройстве (25%). - HH.ru
  • Количество утечек с 2012 по 2013 года выросло на 62%. - Symantec
  • Количество зарегистрированных утечек в 2013 году возросло на 22% по сравнению с 2012 годом. - InfoWatch
  • Россия вышла на второе место по количеству опубликованных утечек. На первом месте США. - InfoWatch
  • Средний ущерб от утечки 1 записи равняется 194$. Если утечка была намеренной, то 222$. Если из-за халатности, то 174$. - Ponemon Institute
  • 51% утечек приводят к ущербу более 100 000$. - Ponemon Institute
  • Каждый третий работник уже выносил нужные файлы за пределы корпоративной сети либо планирует так поступить в будущем. - HH.ru
  • 12% опрошенных заявили, что их компания прибегала к промышленному шпионажу, 49% затруднились ответить (2011 год). - HH.ru
  • Ощущение наибольшего риска для критических данных по результатам опросов: неумышленные действия персонала 43%, потеря и кража устройств 31%, проблемы безопасности у третьих лиц 28%, интернет и соц.сети 25%, веб-атаки 16%, проблемы мобильных сотрудников 13%, вредоносное ПО 13%, злонамеренные инсайдеры 12%, небезопасная утилизация 11%. - Ponemon Institute

Внутренние и внешние угрозы, источники утечки, каналы утечки:
  • За последние 2 года 47% опрошенных сталкивались с утечками из-за халатности работников, 32% из-за системных ошибок и неисправностей, 24% из-за внешних атак, 23% из-за ошибок и халатности внешних сторон, 14% из-за злонамеренных инсайдеров. - Ponemon Institute
  • Основные типы угроз, приводящие к утечкам (2012): хакеры 40%, случайно обнародованы 23%, потеря или кража оборудования 23%, кража инсайдерами 8% - Symantec
  • Основные типы угроз, приводящие к утечкам (2013): хакеры 34%, случайно обнародованы 29%, потеря или кража оборудования 237%, кража инсайдерами 6% - Symantec
  • Основные типы угроз, приводящие к утечкам (2012): хакеры 52%, вредоносное ПО 40%, нарушение физ.безопасности 35%, social 29%, ошибки (человеческий фактор) 13%, ошибки (технические) 2%  - Verizon
  • 86% атак реализованы внешним злоумышленником без вовлечения сотрудников организации. - Verizon
  • 56% угроз реализовано внешними злоумышленниками, 23% инсайдерами, 21% не известно - CERT
  • Угрозы со стороны инсайдеров: кража интеллектуальной собственности 12,5%, ITсаботаж 30%, мошенничество 57,5% - CERT
  • Причины утечки: 37% вирусы и внешние атаки, 29% системные сбои, 35% человеческий фактор. - Ponemon Institute
  • Каналы утечки: кража и потеря оборудования + съемные носители + мобильные устройства 23.8%, бумажные документы 21.9%, по сети интернет + сервисы мгновенных сообщений 17.9%, эл.почта 10.9%. - InfoWatch
  • Для кражи информации работники чаще всего используют флешки и другие электронные носители (78%), отправляют информацию себе на личную почту (27%), чуть реже распечатывают ее на принтере (19%) или передают посредством онлайн-мессенджеров, социальных сетей и файлобменников. - HH.ru

Обнаружение утечек:
  • 9% утечек обнаруживаются клиентами. 69% утечек обнаруживается внешними сторонами. Анализ логов дает обнаружение порядка ~1% утечек.  - Verizon
  • 39% утечек обнаруживается в течении одной недели. - Ponemon Institute
  • Использование DLP находится на 2м месте из методов обнаружения. 34% утечек обнаруживается случайно, 16% посредством DLP, 13% с использованием спец.исследовательских методов (forensic). - Ponemon Institute

Утечки по отраслям:
  • Утечки по секторам: медицина 36%, образование 16%, гос.органы  13%,  телеком 4%, ИТ + разработка ПО и АО 14%. - Symantec
  • Доля утечек в госорганах и муниципальных учреждениях по всему миру остается стабильно высокой – 31%. Госорганы, наряду с медицинскими учреждениями, являются основным источником утечек персональных данных. - InfoWatch

Меры защиты и DLP
  • Топ 5 типов СЗИ: средства EndpointSecurity 45%, MDM 42%, DLP 39%, криптографические средства 39%, SIEM 36%. Ponemon Institute
  • Топ 5 СЗИ, необходимых для защиты от утечки по мнению опрошенных: инструменты сетевой безопасности 31%, системы управления доступом 30%, IDS/IPS 27%, DLP 23%, антивирусное ПО 23%. - Vormetric
  • 43% организаций используют DLP, 13% планируют к внедрению в течении года, 10% не планируют и не заинтересованы. - Vormetric
  • В среднем 43% организаций готовы к предотвращению утечек. - Ponemon Institute
  • Только 44% организаций имеют программу повышения осведомленности по вопросам защиты данных. - Ponemon Institute

Прочее
  • Больше всего утечек информации связано с персональными данными – в 85.1%. коммерческая тайна 11.1%. - InfoWatch
  • Доля случайных утечек 45.7%, умышленных 44.1%. - InfoWatch
  • 36% финансовых организаций отправляют во вне информацию о кредитных картах. - Check Point
Вот такие вот интересные данные. Кстати, как вы понимаете, это не все выводы и тенденции. Подробнее смотрите в первоисточниках.


P.S. Еще можно посмотреть:
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Антивирус для мозга!

Лечим цифровую неграмотность без побочных эффектов

Активируйте защиту — подпишитесь

Andrey Prozorov

Информационная безопасность в России и мире