(499) 346-69-24
(4922) 46-10-24

Все контакты

<>

Установка средств защиты информации

Последствия и жертвы киберпреступлений

В этой статье частично показаны результаты отчета компании «Symantec» -NORTON REPORT 2013. Она является одной из крупнейших в мире по исследованию киберпреступности в области потребительства. Само исследование было проведено компанией международной Edelman Berland.

Самые частые жертвы киберпреступлений в России

–88% среди мужчин - 58% среди женщин;

– 63% среди пользователей соцсетей;

–85% среди молодых людей - 54% среди старшего поколения;

– 68% среди пользователей незащищенных /публичных сетей Wi-Fi;

–63% среди владельцев мобильников;

– 65% среди родителей и детей в возрасте 8–17 лет.

Важное

1.Владельцы планшетов и смартфонов абсолютно не заботятся о безопасности устройств: почти половина пользователей не использует даже такие базовые меры предосторожности, как наличие пароля, антивирусного ПО плюс создание копии резервной для хранения файлов с мобильного.

2.За последний год в России около 59% пользователей были жертвами каких-либо киберпреступлений.

3. $113 млрд в год составляет общий ущерб от кибератак, при этом ущерб на одну жертву увеличился примерно наполовину.

4. В мире киберпреступность уже насчитывает больше 1 млн жертв в день  

5.Слияние работы и развлечения создает дополнительные риски для каждого человека: почти половина опрошенных свои персональные устройства эксплуатируют и для развлечения, и для работы. Около одной пятой части опрошенных спокойно делятся рабочей информации со своими друзьями и близкими членами семьи.

Выводы

-Люди становятся все мобильнее, однако совсем забывают о необходимых мерах предосторожности

-Уже больше 1 млн пострадавших от кибератак в день или 12 жертв в каждую секунду

-Идет стирание границ между личными и служебными устройствами

-За последний год половина людей старше 18 лет стали жертвами кибератак в Интернете

-$113 млрд – это цифра прямых убытков всего за один год

Советы

-Мобильное устройство должно осознаваться как небольшой компьютер. Надежная защита мобильника предполагает установку пароля плюс решения для защиты от кражи, утери или взлома.

-Надежно защищайте личные информационные данные. Так, комплексные программные решения по информационной безопасности дают реальную защиту от любых кибер угроз.

-Не доверяйте - перепроверяйте. Просматривайте распечатки своих счетов из банка на наличие возможного мошенничества. При возникновении любых подозрений сразу же идите в Ваш банк или в органы правопорядка.

-Используйте только защищенные соединения при передаче информации конфиденциальной. Бесплатная или незащищенная сеть Wi-Fi упрощает перехват личных данных всякими злоумышленниками. 

Обзор мнений экспертов
  • 27

    март / 2014

    О приказе ФСБ по защите персональных данных

    Сначала - о комфорте прочтения. Он присутствует, за небольшим исключением в виде пунктов 9 - 12. Ну зачем, скажите на милость, выносить общетеоретические рассуждения о том, как выбирать классы СКЗИ в зависимости от "совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак" в раздел требований для 4 уровня защищенности, если для того же уровня в пункте 9.В четко указан класс "КС1 и выше"? Первое предложение - с целью улучшения структуры и читаемости документа, вынести пункты 9 - 12 (за исключением пункта 9.В) к чертовой матери в раздел I, и разместить их после пункта 4 - раз уж это кому-нибудь интересно. 

  • 27

    март / 2014

    Установлены правила информирования об атаках на объекты ТЭК

    Правительство выпустило Постановление от 2 октября 2013 года №861 "Об утверждении Правил информирования субъектами топливно-энергетического комплекса об угрозах совершения или совершении актов незаконного вмешательства на объектах топливно-энергетического комплекса". В нем приведен перечень угроз, относящихся к сфере действия ПП-861. На последнем, седьмом месте находится "угроза технического воздействия - несанкционированные действия техническими способами в отношении систем электропитания, управления или защиты технологических процессов (включая дистанционное) объекта в целях вывода их из строя, а также хищение секретной или конфиденциальной информации, использование которой может облегчить организацию несанкционированных действий в отношении объекта".

ещё
Контролирующие органы
Закрыть
Наш канал на YouTube