Компания Gemalto выпустила последние исследования показателя достоверности защиты данных за 2015 год (DSCI). Данный доклад показывает все более увеличивающийся разрыв, возникающий между ожидаемой и реальной эффективностью периметра безопасности среди лиц, принимающих решения в сфере ИТ на глобальном уровне. Исследования показывают повышение уровня инвестиций в область защиты данных, несмотря на экспоненциальный рост числа утечек информации.

Число глобальных утечек данных продолжает расти — в соответствии с индексом критичности утечек данных (BLI) компании Gemalto, более 1500 утечек данных привели к взлому одного миллиарда записей данных только в 2014 году, что представляет собой увеличение утечек данных на 49% и рост похищения или утери данных на 78% по сравнению с 2013 годом. Несмотря на это, исследование DSCI показывает, что почти девять из десяти (87%) ИТ-руководителей чувствуют, что системы периметра безопасности их организаций являются эффективными и предохраняют их от несанкционированных пользователей. Исследование показывает, что ИТ-руководители собираются увеличить свои инвестиции в периметр безопасности на 64% в течение ближайших 12 месяцев. Интересно, что когда речь идет о самых последних утечках, среднее количество взломанных данных, которые были защищены с помощью шифрования, было ниже 8%, что указывает на необходимость более надежной стратегии защиты данных.

Тем не менее, треть опрошенных (33%) считают, неавторизованные пользователи по-прежнему могут получить доступ к их сетям, а другие 34% не уверены в безопасности данных своих организаций в случае возможного взлома. Действительно, исследование DSCI показывает, что в результате последних нашумевших взломов 71% организаций откорректировали свою стратегию безопасности, между тем, оставаясь по-прежнему ориентированными на безопасность периметра. Путаницу увеличивает и то, что почти три четверти ИТ-руководителей (72%) заявили о том, что их инвестиции в безопасность периметра увеличились за последние пять лет, хотя 30% признали, что в течение последних 12 месяцев их компания была жертвой взломов, что указывает на необходимость находить другие подходы к защите безопасности. Хотя нашумевшие взломы данных привели к тому, что семь из 10 (71%) организаций откорректировали свою стратегию безопасности, более чем три пятых (62%) респондентов сейчас уверены не больше чем год назад в том, что, возможности индустрии безопасности позволят им обнаружить и защититься от угроз, возникающих для их безопасности.

«С ростом числа сложных взломов данных, защита только с помощью систем безопасности периметра уже не является достаточной. Традиционные продукты для защиты безопасности, такие как брандмауэры и антивирусы, должны быть частью гораздо более масшатабной стратегии безопасности. ИТ-руководители должны принять во внимание, что если кто-то обладает достаточной мотивацией, чтобы взломать сеть, то он сделает это вне зависимости от того, насколько хорошо она защищена», ─ сказал Цион Гонен (Tsion Gonen), вице-президент по стратегии идентичности и защите данных в компании Gemalto.

В результате таких нападений девять из 10 организаций (90%) испытали на себе негативные финансовые последствия взлома данных, включая задержку разработки продуктов или услуг (31%), снижение производительности труда персонала (30%), снижение доверия клиентов (28%) и негативные публикации в прессе (24%). Это указывает на серьезные последствия утечки данных, которые могут нанести ущерб как репутации организации и количеству прибыли, так и отразиться на доверии клиентов к целым отраслям промышленности.

«Организации до сих пор уделяют слишком много внимания безопасности периметра, хотя она доказала свою неэффективность, — добавил Цион Гонен (Gonen). — Руководители должны придавать больше значения данным клиентов и стремиться к применению подхода „обезвреженная утечка“, ориентированного на обеспечение безопасности данных после того, как злоумышленники проникли сквозь защиту периметра. Это означает, что они должны выполнить привязку безопасности непосредственно к самим данным, используя многофакторную аутентификацию и шифрование данных, а также безопасное управления ключами шифрования. Таким образом, даже если данные украдут, злоумышленники не смогут ими воспользоваться».