Архив новостей

Британские компании пересчитали убытки от деятельности вирусописателей

Сумма ущерба, понесенного британскими компаниями в ходе каждого вирусного инцидента, составляет в среднем 122 тыс. фунтов стерлингов, что значительно превышает прежние оценки убытков от деятельности вирусописателей. Таковы результаты исследований группы Corporate IT Forum (Tif), сообщает сайт Computer Weekly.

В исследованиях Tif фигурируют 140 компаний — «голубых фишек», для многих из которых уходящий год оказался весьма нелегким в связи с появлением таких вредоносных программ как Lovesan, Welchia, Sobig и Helkern (Slammer).

Полученные исследователями результаты более чем в четыре раза превышают среднюю сумму потерь в 30 тыс. фунтов стерлингов, фигурировавшую в предыдущем отчете министерства торговли и промышленности Великобритании и аудиторской компании PricewaterhouseCoopers.

Для 75% участвовавших в исследовании компаний потери связаны с работой IT-отделов, представители которых тратили до 365 человеко-часов на ликвидацию последствий вирусных атак. В 35% случаев вирусы останавливали работу всей компании в целом, а общие трудопотери достигали 3080 человеко-часов.

«Мы считаем, что размер потерь от вирусов значительно больше того, что предполагался изначально. В отчет Tif попали организации, которые ежегодно тратят сотни миллионов фунтов на функционирование своей IT-инфраструктуры. Организации с относительно скромной защитой будут терпеть еще большие убытки», — прокомментировал исследования исполнительный директор Corporate IT Forum Дэвид Робертс (David Roberts).

Игорь Громов

Британские компании пересчитали убытки от деятельности вирусописателей

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике