В 55% случаев инциденты вызвали утечку конфиденциальной информации. Такие данные получила компания «Ростелеком-Солар» в результате опроса сотрудников 100 компаний из разных отраслей и городов России.
Почти все опрошенные сообщили, что случаев нарушений стало больше по сравнению с прошлым годом. В 40% компаний инциденты с нарушением доступа к конфиденциальной информацией фиксируются чаще 3-х раз в год, а в более чем 30% — чаще 5 раз. Из сотни опрошенных не нашлось ни одной компании, которая бы не сталкивалась с подобными нарушениями.
В качестве последствий нарушения доступа в корпоративную инфраструктуру 55% респондентов указали утечку конфиденциальной информации. 40% пожаловались на временную недоступность ИТ-систем компании, в том числе, сайтов.
Чаще всего причиной несанкционированного доступа и утечек информации являются ошибки сотрудников компании. Не все пользователи хорошо знают правила информационной безопасности или считают важным их соблюдение. Например, в 40% случаев нарушения прав доступа связаны с передачей сотрудниками логинов и паролей коллегам, партнерам компании или даже сторонним лицам. В 30% случаев проблема заключается в использовании слишком простых паролей, в 22% — в их неправильном хранении.
Другая проблема — отсутствие своевременной блокировки учетных записей тех сотрудников, которые покинули компанию. По результатам опроса как минимум 50% организаций на закрывают доступ уволившихся сотрудников к своим информационным системам или закрывают его не полностью.
«Это актуальная проблема для всех компаний. Самой уязвимой частью системы информационной безопасности остаются сами люди. Низкая осведомленность сотрудников в вопросах ИБ может вызвать серьезный финансовый и репутационный ущерб», — прокомментировал представитель компании «Ростелеком-Солар».
По его словам, иногда утечки информации могут привести к потере бизнеса. А выход из строя ИТ-системы компании может повлечь за собой срывы договоренностей, штрафы и потерю клиентов.
При этом эффективных способов борьбы с этим не существует. Эксперты предлагают усложнить возможность получения доступа с помощью автоматизированного управления, многоэтапной аутентификации, биометрии и другие.