PCI DSS PA-DSS Статьи Блог Форум О Сообществе PCI DSS Russia Семинар


PCI DSS
Тэги
инцидент (371)
в мире (318)
исследования (293)
банки (246)
ДБО (240)
malware (176)
сообщество (114)
конференция (109)
статистика (100)
кража (95)
утечка данных (88)
digital security (77)
законодательство (58)
carders (54)
visa (47)
банкоматы (46)
соответствие (40)
mastercard (40)
pci dss (37)
phishing (35)
выполнение требований (31)
стандарт (29)
blackhat (25)
skimming (24)
pci ssc (18)
pci dss russia (18)
аудит (16)
pa-dss (16)
insider (15)
социальная инженерия (15)
dsecrg (14)
биометрия (13)
сертификация (12)
authentication (12)
pin (11)
вебинар (11)
публикации (9)
инфографика (6)
mobile (6)
пентест (5)
СТО БР ИББС (5)
oracle (4)
erp (4)
полезные советы (4)
cash (4)
область аудита (3)
шифрование (3)
обновления (3)
atm (3)
вредные советы (2)
документация (2)
sap (2)
бизнес-приложения (2)
owasp (2)
asv (1)
итоги (1)
мнение (1)
фишинг (1)
банк (1)
исследвания (1)
конференции (1)
Урасльский форум (1)
Самые комментируемые за месяцСамые комментируемые за месяц

Опросы
Где расположена ваша информационная инфраструктура?

В собственной серверной комнате
На арендованной площадке в дата-центре
В арендованной у дата-центра виртуальной среде

 
FAQ:
PCI DSS & PA-DSS


Что такое PCI DSS и PA-DSS? Ответы на главные вопросы.
Путь к соответствию PCI DSS

Выполнение требований стандарта и разработка компенсирующих мер.
Проверка
соответствия


Правила проверки соответствия компании требованиям стандартов и контакты тех, кто проверяет.
Копилка
полезностей


Здесь можно скачать стандарты PCI DSS и PA-DSS на русском языке и другие полезные материалы.
Главная Блог Блог

Только треть организаций обнаруживают нарушения собственными силами

Mandiant представил ежегодный отчет, который анализирует данные об угрозах 2013 года и тактики преступников, используемые для компрометации организаций.

Согласно выводам Mandiant, организации стали обнаруживать нарушения в своих сетях быстрее, но все же не настолько быстро, чтобы это позволило им избежать утечки данных. Согласно отчету Mandiant, нарушения были обнаружены в среднем в течение 229 дней в 2013, в то время как в 2012 году- в среднем компаниям потребовалось на это 243 дня. Несмотря на положительные изменения, такие цифры означают, что злоумышленники продолжают действовать незамеченными внутри организации почти 8 месяцев.

При этом многие организации могут оставаться в абсолютном неведении о нарушении в течение многих лет. Так в 2013 году был обнаружен злоумышленник, присутствовавший в сети компании 6 лет и 3 месяца.

В своем анализе, исследователи Mandiant обнаружили, что 44% фишинговых писем, направлены якобы из ИТ-отделов организаций. Подавляющее большинство вредоносных писем было послано во вторник, среду и четверг.

Опасности фишинг-атак также недавно подчеркнули в своем докладе Symantec: примерно треть организаций в горнодобывающей и обрабатывающей промышленности, а также государственном секторе стали целями как минимум одной фишинг-атаки в течение 2013 года.

Организациям в целом еще предстоит улучшить способы обнаружения нарушений. Если в 2012 году 37% организаций смогли обнаружить нарушения своими силами, то в 2013 году число таких организаций сократилось до 33%.

Также в докладе отмечается, что политические конфликты все чаще порождают кибератаки, которые затрагивают частный сектор.

Источник: securityweek.com

исследования | в мире | статистика
КомментарииКомментарии

Добавьте комментарий!
Представьтесь, пожалуйста
Укажите адрес вашей почты
Опубликован не будет
Следить за дискуссией по почте
 









Партнеры