МОСКВА, 25 дек — ПРАЙМ. Почти треть российских компаний, обладающих критической информационной инфраструктурой (КИИ), сталкивались с инцидентами кибербезопасности в 2023 году, их основная причина — действия хакеров, а 35% из таких происшествий влекут за собой ущерб, который можно оценить в финансовых потерях, говорится в исследовании "К2 Кибербезопасность", его данные есть у РИА Новости.

Телефонное мошенничество

Россиянам рассказали о предновогодней схеме мошенничества

"Тридцать два процента субъектов КИИ сталкивались с инцидентами безопасности разной степени серьезности. Минимум 35% из них влекут за собой ущерб, который можно оценить в финансовых потерях", — сказано в исследовании.

Главные последствия таких инцидентов — простои, а в числе причин эксперты выделяют DDoS-атаки и взломы сайтов. Другие негативные последствия — репутационный ущерб, потеря данных без восстановления и прямой финансовый ущерб. Так как к субъектам КИИ относятся организации, от которых зависит работа транспорта, сетей связи, функционирование финансовой системы и государственных, медицинских и прочих услуг, приостановка их деятельности может нанести ущерб жизни и здоровью людей, отметили эксперты.

Аналитики также выяснили, что самым популярным средством защиты информации у субъектов КИИ являются межсетевые экраны — они контролируют и фильтруют сетевой трафик, блокируют или разрешают его прохождение. "При этом с межсетевыми экранами связано много вопросов, потому что пока нет российских аналогов, сравнимых по производительности с ушедшими зарубежными вендорами", — отметили в "К2 Кибербезопасность".

На втором месте — средства защиты от вредоносного кода. За ними идут сетевое оборудование, средства криптографической защиты и SIEM (решение, позволяющее организациям обнаруживать, анализировать и устранять угрозы безопасности раньше, чем они нанесут ущерб бизнес-операциям).

"Развитие рынка ИБ промышленных инфраструктур диктует необходимость перехода от защиты объектов КИИ, в первую очередь систем промышленной автоматизации, с использованием пассивного мониторинга, к более плотной интеграции средств защиты в периметр таких систем и реализации активных действий по реагированию на возникающие инциденты и (или) их недопущению. Повышение готовности заказчиков к реализации такого подхода в промышленных сетях — это то, над чем еще предстоит работать", — прокомментировал эксперт "Лаборатории Касперского" Андрей Бондюгин.