Архив

Американские компании перестают обращать внимание на хакеров

Расходы американских компаний на отражение и ликвидацию последствий хакерских атак постепенно снижаются, однако в то же время увеличиваются затраты на предупреждение неавторизованного доступа к информации. К такому выводу пришли в ходе специального опроса специалисты Института компьютерной безопасности при ФБР (CSI), сообщает сайт Infoworld.com.

Ответы 700 респондентов из правительственных и частных компаний показали, что затраты на отражение и ликвидацию последствий хакерских атак в 2004 году снизились на 61 процент. Средний бюджет на борьбу с хакерами в 2004 году составил 204 тысячи долларов. В 2003 году аналогичные расходы составляли 526 тысяч долларов. Таким образом, тенденция к снижению расходов на противостояние с хакерами сохраняется уже четвертый год, отметил представитель CSI Роберт Ричардсон (Robert Richardson).

Частично снижение расходов на ликвидацию последствий атак объясняется тем, что компании стали лучше себя защищать, полагает Ричардсон: «Среднестатистическая организация владеет инструментами, которые позволяют контролировать вредоносные программы. Часть антивирусных разработчиков очень быстро реагируют на появление новых вредоносных программ, а корпоративные сети автоматически обновляют антивирусные базы».

В то же время в 2004 году существенно выросли расходы, связанные с кражей данных. В 2003 году средний размер убытков от подобных преступлений составлял 51 тысячу долларов, а в 2004 — более 300 тысяч. В случаях, когда преступники похищали патентованные сведения, средний размер убытков составлял уже 355 тысяч долларов, а в 2003 году этот показатель был равен 169 тысячам.

Американские компании перестают обращать внимание на хакеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике