Рейтинг@Mail.ru
Назван масштаб хакерских атак на российскую критическую инфраструктуру - 25.12.2023, ПРАЙМ
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на
Назван масштаб хакерских атак на российскую критическую инфраструктуру

Исследование: треть критической инфраструктуры в РФ в 2023 году атаковали хакеры

© РИА Новости . Наталья Селиверстова | Перейти в медиабанкСтрочки с цифрами на экранах компьютера и ноутбука. "Кибератака"
Строчки с цифрами на экранах компьютера и ноутбука. Кибератака - ПРАЙМ, 1920, 25.12.2023
Читать Прайм в
Дзен Telegram
МОСКВА, 25 дек — ПРАЙМ. Почти треть российских компаний, обладающих критической информационной инфраструктурой (КИИ), сталкивались с инцидентами кибербезопасности в 2023 году, их основная причина — действия хакеров, а 35% из таких происшествий влекут за собой ущерб, который можно оценить в финансовых потерях, говорится в исследовании "К2 Кибербезопасность", его данные есть у РИА Новости.
%Телефонное мошенничество - ПРАЙМ, 1920, 23.12.2023
Россиянам рассказали о предновогодней схеме мошенничества
"Тридцать два процента субъектов КИИ сталкивались с инцидентами безопасности разной степени серьезности. Минимум 35% из них влекут за собой ущерб, который можно оценить в финансовых потерях", — сказано в исследовании.
Главные последствия таких инцидентов — простои, а в числе причин эксперты выделяют DDoS-атаки и взломы сайтов. Другие негативные последствия — репутационный ущерб, потеря данных без восстановления и прямой финансовый ущерб. Так как к субъектам КИИ относятся организации, от которых зависит работа транспорта, сетей связи, функционирование финансовой системы и государственных, медицинских и прочих услуг, приостановка их деятельности может нанести ущерб жизни и здоровью людей, отметили эксперты.
Аналитики также выяснили, что самым популярным средством защиты информации у субъектов КИИ являются межсетевые экраны — они контролируют и фильтруют сетевой трафик, блокируют или разрешают его прохождение. "При этом с межсетевыми экранами связано много вопросов, потому что пока нет российских аналогов, сравнимых по производительности с ушедшими зарубежными вендорами", — отметили в "К2 Кибербезопасность".
На втором месте — средства защиты от вредоносного кода. За ними идут сетевое оборудование, средства криптографической защиты и SIEM (решение, позволяющее организациям обнаруживать, анализировать и устранять угрозы безопасности раньше, чем они нанесут ущерб бизнес-операциям).
"Развитие рынка ИБ промышленных инфраструктур диктует необходимость перехода от защиты объектов КИИ, в первую очередь систем промышленной автоматизации, с использованием пассивного мониторинга, к более плотной интеграции средств защиты в периметр таких систем и реализации активных действий по реагированию на возникающие инциденты и (или) их недопущению. Повышение готовности заказчиков к реализации такого подхода в промышленных сетях — это то, над чем еще предстоит работать", — прокомментировал эксперт "Лаборатории Касперского" Андрей Бондюгин.
 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Чаты
Заголовок открываемого материала