Відео: Маленькое королевство Бена и Холли - Вылазка ⭐Лучшие моменты (Листопад 2024)
Не дивно, що компанії змінили свою практику безпеки у світлі Едварда Сноудена та розпалу АНБ. Відповідно до нещодавнього дослідження ThreatTrack Security щодо ІТ та менеджерів з безпеки, які працюють у підрядниках із оборони США, наслідки порушення даних змінили практику та політику кібербезпеки компаній більш ніж одним способом.
Великі знахідки
ThreatTrack Security виявила кілька помітних відкриттів у своєму опитуванні. Понад п’ятдесят відсотків респондентів заявили, що їхні працівники зараз проходять більше навчання з питань кібербезпеки, і компанії переглянули або переоцінили пільги щодо доступу працівників. Сорок сім відсотків наголошують на підвищеній готовності працівників до ненормальної роботи в мережі, а 41 відсоток застосовує суворіші практики найму. Цікаво, що 39 відсотків респондентів заявляють, що їх власні права на ІТ обмежені.
Дослідження також розглядало, чи повідомляються про порушення даних, про найскладніші аспекти кіберзахисту та чи ризикована поведінка вищих керівників в Інтернеті є причиною зараження зловмисними програмами. Іншими темами, в яких доповідь займався, були питання, чи уряд надає належні вказівки та підтримку кіберзахисту, та чи переживають підрядники, якщо їх організація вразлива до більш складних кіберзагроз.
Отримати необхідну підтримку?
Більшість респондентів заявили, що довіряють керівництву уряду щодо захисту конфіденційних даних, і майже 90 відсотків вважають, що отримують те, що потрібно для підтримки цього захисту. Навпаки, 62 відсотки все ще стурбовані тим, що їх організація вразлива до розширених стійких загроз (APT), націлених нападів зловмисних програм та більш досконалої тактики кібер-шпигунства. Захист від розширених зловмисних програм важкий через обсяг та складність атак зловмисних програм.
Поширеною скаргою серед респондентів була нестача зловмисних програм для персоналу. Однією з причин цієї проблеми є те, що, хоча співробітники служб безпеки ІТ регулярно перевіряють нові зразки зловмисних програм, вони повинні очищати зловмисне програмне забезпечення з пристроїв своїх керівників - вірусів, що надходять із порнографічних сайтів або зловмисних посилань у фішинг-листах.
Незважаючи на те, що дослідження, безумовно, є продуктом для роздумів, результати отримані з досить невеликого розміру вибірки. В опитування було включено лише сто менеджерів з питань ІТ / безпеки або співробітників, які працюють в організаціях оборонного підрядника, які обробляють дані для уряду США. Наслідки дій Сноудена, ймовірно, продовжуватимуть впливати на обізнаність та практику кібербезпеки.