Наталья Касперская откроет в «Иннополисе» центр мониторинга информационных атак
Генеральный директор компании InfoWatch Наталья Касперская анонсировала открытие федерального центра мониторинга информационных атак. Ожидается, что организация начнет свою деятельность в ближайшие полгода в «Иннополисе».
О своих намерениях глава InfoWatch рассказала РБК. В настоящее время она ведет переговоры с президентом Татарстана Рустамом Миннихановым о получении статуса резидента «Иннополиса». Это позволит новому бизнесу Касперской не платить налог на прибыль и землю в течение пяти лет, а также привлекать на работу иностранцев без разрешений и получать льготные условия аренды жилья для сотрудников.
Центр будет заниматься сбором информации о целевых информационных атаках на людей, компании или государство. По словам Касперской, на начальном этапе в штате организации будут работать два аналитика.
Впервые о необходимости создания такого центра гендиректор InfoWatch говорила 22 декабря на площадке форума «Интернет-экономика», который посетил президент России Владимир Путин.
Касперская рассчитывает, что в будущем организация сможет получить статус «федерального центра мониторинга», похожего на Систему обнаружения, предупреждения и ликвидации последствий компьютерных атак (СОПКА) Федеральной службы безопасности (ФСБ).
Дата: Понедельник, 21.03.2016, 14:50 | Сообщение # 107
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Российских хакеров подозревают в атаке на шведские новостные сайты
Новостные сайты крупнейших шведских газет подверглись вечером в субботу, 19 марта, (с 19:30 по местному времени) массированной DDOS-атаке, которая полностью их парализовала. Об этом сообщает «Радио Свобода».
В 19:28 на анонимной странице в Twitter появилось англоязычное предупреждение о том, что атака будет направлена на правительство Швеции и распространяющие «лживую пропаганду» СМИ.
Недоступными оказались сайты газет Aftonbladet, Expressen, Dagens Nyheter, Svenska Dagbladet, Dagens Industri, Sydsvenskan и Helsingborgs Dagblad. Пика атака достигла в 20:40 по времени Стокгольма.
Национальный отдел оперативной работы стокгольмской полиции проинформировал о чрезвычайной ситуации шведскую полицию безопасности SÄPO. Предварительные данные, поступившие из крупнейшей в Стокгольме точки обмена интернет-трафиком Netnod Internet Exchange i Sverige AB, показали, что запредельная перегрузка числа подключенных участников исходила из России или посредством российских операторов всемирной сети.
Министр внутренних дел Швеции Андерс Игеман в свою очередь проинформировал правительство о ЧП. Уголовная полиция Стокгольма начала расследование преступления с целью установить источник DDOS-атаки.
Дата: Воскресенье, 27.03.2016, 22:20 | Сообщение # 108
Генералиссимус
Группа: Проверенные
Сообщений: 7868
Статус: Оффлайн
В огромном количестве беспроводных мышей обнаружена уязвимость, делающая компьютер беззащитным перед действиями злоумышленника
Специалистами небольшой компании Bastille, занимающейся вопросами защиты компьютерной информации, обнаружена уязвимость, делающая компьютер с беспроводной мышью беззащитным перед действиями злоумышленника. Чтобы воспользоваться уязвимостью, хакеру достаточно находиться в радиусе действия беспроводного подключения между ПК и мышью, который может превышать 100 м. По словам Bastille, некоторые компании уже начали выпускать обновления ПО, закрывающие брешь в безопасности
Как утверждается, уязвимость есть в мышах крупнейших поставщиков персональных компьютеров — HP, Lenovo и Dell. По словам источника, под ударом оказываются «миллионы сетей и миллиарды компьютеров».
Все дело в том, что трафик между мышью и компьютером не шифруется. Это дает возможность передавать компьютеру команды, которые он будет воспринимать так, как если бы они была набраны на его клавиатуре. Стоимость оборудования, необходимого для вторжения, не превышает $20. Помимо него нужна простейшая программа, заставляющая приемник из комплекта мыши, подключенный к компьютеру, думать, что вместо мыши подключена клавиатура.
По словам Bastille, некоторые компании уже начали выпускать обновления ПО, закрывающие брешь в безопасности. Уточним, что уязвимости нет в устройствах ввода, подключаемых по Bluetooth.
Крупные компании не готовы к атакам шифровальщиков
Компания Tripwire опубликовала результаты опроса, проведенного в ходе конференции по кибербезопасности RSA, состоявшейся в начале марта. В нем приняли участие более 200 профессионалов сферы IT и информационной защиты, представляющих крупнейшие американские компании.
Одной из главных угроз бизнесу они назвали атаки троянцев-шифровальщиков. Лишь 38 процентов опрошенных выразили уверенность в том, что их компании смогут полностью восстановиться после подобных атак, не лишившись критически важных данных. 49 процентов респондентов выразили в этом сомнения, а еще 13, напротив, оказались уверены в том, что атака будет иметь катастрофические последствия.
«Большинство известных образцов троянцев-шифровальщиков имеют жесткий лимит времени. Если в течение этого срока жертва не выплачивает выкуп, зашифрованные данные уничтожаются, – комментирует результаты опроса исследователь Tripwire Трейвис Смит. –
А потому решение платить, как правило, обусловлено тем, что бизнес не уделяет необходимого внимания резервному копированию своей критической информации».
Другой серьезной угрозой, выявленной опросом, оказались высокоточные фишинговые атаки. Об увеличении их числа за последний год сообщили 58 процентов респондентов. При этом лишь менее половины участников опроса выразили уверенность в том, что сотрудники их компаний смогут распознать фишинговую атаку.
Дата: Суббота, 02.04.2016, 19:43 | Сообщение # 110
Генералиссимус
Группа: Проверенные
Сообщений: 10646
Статус: Оффлайн
Хакеры атаковали сайт Роскосмоса и заразили его вирусом
Неизвестными хакерами удаленно взломана компьютерная система в центре по эксплуатации наземных объектов, относящихся к космической инфраструктуре.
Между тем, официально в Роскосмосе информацию о кибератаке опровегли.
Уполномоченные учреждения уже сказали правоохранителям о несанкционированном удалённом доступе к компьютерам.
Как утверждают Уполномоченные «ЦЭНКИ» (службы безопасности), злоумышленники сумели получить секретную информацию Роскосмоса, взломав ряд серверов, которые ее содержали. Дело расследует столичное ГУВД, и, как сказали на канале Lifenews, по имеющимся достоверным сведениям их источников в органах безопасности, к делу совсем скоро будет подключена ФСБ.
Стоит отметить, что именно «ЦЭНКИ» занимается эксплуатацией космодрома Байконур: обеспечивает запуски ракет и т. д.
Дата: Воскресенье, 03.04.2016, 21:53 | Сообщение # 111
Генералиссимус
Группа: Проверенные
Сообщений: 5810
Статус: Оффлайн
Новая атака на медицинские учреждения
Киберпреступники продолжают наращивать наступление на организации здравоохранения. Новой их жертвой стала крупная американская компания MedStar Health. Она управляет 10 больницами и более чем сотней поликлиник и амбулаторных медицинских центров в штатах Вашингтон, Мэриленд и Вирджиния. В начале недели компания сообщила, что подверглась нападению хакеров и вынуждена отключить свою единую сеть для того, чтобы избежать распространения вредоносного ПО.
За прошедшие дни ситуация не слишком прояснилась. Представители MedStar Health сообщили, что им удалось восстановить данные систем трех своих крупнейших клиник, а также возобновить работу службы онлайн-записи пациентов к специалистам. В то же время компания отказывается раскрывать информацию о характере атаки и масштабе ущерба.
Впрочем, некоторые сведения на сей счет все же имеются. Как сообщает газета The Washinton Post, несколько сотрудников медицинских учреждений, управляемых MedStar Health, заявили в беседах с журналистами, что видели выводившиеся на мониторы своих служебных компьютеров требования о выкупе в 10 биткоинов за расшифровку заблокированных данных. Таким образом, судя по всему, речь идет еще об одной масштабной атаке с использованием троянцев-шифровальщиков.
Дата: Пятница, 08.04.2016, 13:44 | Сообщение # 112
Генералиссимус
Группа: Проверенные
Сообщений: 5810
Статус: Оффлайн
Врачи забывают «лечить» свои устройства
Хакерские атаки на медицинские учреждения и массовые утечки персональных данных пациентов стали почти привычным в последние месяцы явлением. И, к сожалению, отчасти в этом повинны и сами медики, не уделяющие должного внимания вопросам кибербезопасности. В очередной раз это подтверждают результаты масштабного исследования, предпринятого компанией Skycure, которая специализируется на обеспечении безопасности мобильных устройств. Исследование обобщает данные десятков миллионов тестов, осуществленных защитной платформой Skycure на протяжении прошлого года.
В среднем каждое пятое мобильной устройство, используемое медиками в работе, несет угрозу персональным данным пациентов, поскольку либо инфицировано вредоносным ПО, либо защищено недостаточно надежным паролем. При этом 14 процентов таких устройств вообще не имеют защитного кода доступа, а 11 процентов используют устаревшие версии операционных систем, которые содержат чрезвычайно опасные уязвимости. Всего же, по оценкам специалистов Skycure, в мире насчитывается порядка 27,79 миллиона смартфонов и планшетов, на которые установлены профессиональные медицинские приложения, и которые при этом инфицированы опасными зловредами.
Дата: Пятница, 08.04.2016, 13:44 | Сообщение # 113
Генералиссимус
Группа: Проверенные
Сообщений: 5810
Статус: Оффлайн
WhatsApp ввел полное сквозное шифрование
Мессенджер WhatsApp объявил о существенном укреплении безопасности. Со вчерашнего дня в нем вводится полное сквозное шифрование данных. Ранее эта защита была доступна лишь для пользователей WhatsApp на платформе Android, теперь же она распространяется и на iOS, Windows Phone и Blackberry OS. Шифрованию подлежит весь контент, которым обмениваются пользователи, включая групповые чаты, вложенные в сообщения файлы, голосовые заметки и вызовы.
Механизмы шифрования используют протоколы Signal, применяемые в одноименном мессенджере, который считается одним из самых безопасных на сегодняшний день. Полное сквозное шифрование означает, что никакая информация пользователей не расшифровывается и вообще не хранится на промежуточных серверах. Эта новость едва ли обрадует правоохранительные органы и спецслужбы. WhatsApp попросту не сможет раскрыть никакие пользовательские данные, даже если этого потребует суд. Ранее подобную защиту для своих пользователей уже ввели Apple и Google.
Полное сквозное шифрование является опцией, активированной по умолчанию, а потому не требует никаких дополнительных действий. Однако оно реализовано в новой версии WhatsApp, поэтому пользователям следует обновить свою версию приложения.
Дата: Пятница, 08.04.2016, 13:44 | Сообщение # 114
Генералиссимус
Группа: Проверенные
Сообщений: 5810
Статус: Оффлайн
Как корпорации сами переводят деньги хакерам
Одно из региональных отделений ФБР США выпустило официальное сообщение, в котором предостерегает об опасности, угрожающей крупному бизнесу. Речь идет о специфических случаях мошенничества, когда бухгалтерии и финансовые департаменты крупных компаний получают сообщения электронной почты якобы от первых лиц своих организаций с распоряжениями немедленно перевести крупные суммы на те или иные счета. В действительности за подобными распоряжениями стоят хакеры, использующие взлом корпоративных сетей и средства социальной инженерии, чтобы ввести сотрудников в заблуждение. И нередко им это удается: по данным ФБР, за период с октября 2013 по февраль 2016 годов такие мошеннические действия обошлись мировому бизнесу в 2,3 миллиарда долларов. А только в 2015 году число жалоб на подобные преступления выросло на 270 процентов.
Очень ярким примером может служить совсем недавняя история с известным производителем игрушек, компанией Mattel. Как сообщает Associated Press, сотрудники ее финансового департамента осуществили перевод на счет китайского банка Bank of Wenzhou 3 миллионов долларов. Они пребывали в полной уверенности, что выполняют распоряжение одного из топ-менеджеров компании, Кристофера Синклера, заверенное также одним из руководителей финансовой службы. По мнению источников, близких к расследованию инцидента, хакерам удалось проникнуть во внутреннюю сеть Mattel и детально изучить структуру компании и механизмы принятия и выполнения финансовых решений. От крупных убытков производителя куклы Барби спасла форменная случайность: перевод был осуществлен в день, оказавшийся банковским выходным в КНР. И в руководстве Mattel успели обнаружить несанкционированную транзакцию и принять самые энергичные меры по возвращению средств, прежде чем они были выведены мошенниками со счета в китайском банке. vladimir59 вне форума Пожаловаться на это сообщение Быстрый ответ на это сообщение
Дата: Пятница, 08.04.2016, 13:45 | Сообщение # 115
Генералиссимус
Группа: Проверенные
Сообщений: 5810
Статус: Оффлайн
Сервис «взлома по заказу» процветает
Специалисты Dell SecureWorks опубликовали свой третий по счету ежегодный обзор состояния подпольных хакерских рынков Annual Underground Hacker Markets Report. Главный вывод 25-страничного документа сводится, по сути, к тому, что, несмотря на все усилия правоохранителей и специалистов по кибербезопасности, хакерский бизнес процветает. Более того, он все активнее позиционирует себя как своеобразный элемент сферы услуг. Киберпреступники активно рекламируют свои предложения, уделяют все больше внимания маркетингу, заботятся об обеспечении безопасности и анонимности своих клиентов и качественном «обслуживании» заказчиков.
А потому и спрос на «услуги взлома» вполне неплох. Так, по данным обзора, одной из популярных статей дохода хакеров является взлом корпоративных ящиков электронной почты. В среднем эта услуга стоит порядка 500 долларов. Цены на взлом почтового ящика в онлайн-сервисах Google или Hotmail существенно ниже – порядка 140 долларов. Также хакеры бесперебойно поставляют «сырье» для изготовления фальшивых документов, благо массив похищенных персональных данных постоянно растет. Данные для паспорта или карты социального с****ования стоят в среднем от 15 до 65 долларов. Выше всего ценятся американские водительские права, за которые хакеры берут порядка 175 долларов.
Дата: Пятница, 08.04.2016, 23:47 | Сообщение # 116
Генералиссимус
Группа: Проверенные
Сообщений: 10646
Статус: Оффлайн
«Отмычка» ФБР оказалась не универсальной
Конфликт ФБР США и корпорации Apple, связанный с предоставлением доступа к заблокированному смартфону, продолжает оставаться источником важных новостей даже после того, как само противостояние завершилось. Ранее Федеральное бюро расследований через суд добивалось от Apple создания программы, которая позволила бы получить доступ к данным смартфона, принадлежавшего одному из исполнителей теракта в Сан-Бернардино в декабре прошлого года.
Правоохранители рассчитывали, что эти данные помогут в расследовании преступления. Однако iPhone 5C террориста Сайеда Фарука был заблокирован, и ввод неверного кода доступа мог привести к автоматическому уничтожению всей информации. Apple отказывалась создавать программу разблокировки, заявляя, что это равносильно созданию отмычки, с помощью которой могут затем быть взломаны миллионы устройств.
Точку в этом споре, казалось бы, поставило появление неизвестной «третьей стороны», которая предложила ФБР свои услуги в создании необходимой программы. Вскоре правоохранители сообщили об успехе операции и ходатайствовали о прекращении суда. Однако худшие опасения Apple, судя по всему, не подтвердились. Выступая в среду, директор ФБР Джеймс Коми еще раз сообщил, что его ведомство получило доступ к информации iPhone 5C Сайеда Фарука (отказавшись при этом уточнить, насколько нужной и полезной была эта информация). В то же время Коми признал, что «отмычка» оказалась не универсальной: программа работает только для iPhone 5C, и использовать ее для доступа к iPhone 5S и 6 невозможно.
Дата: Четверг, 14.04.2016, 18:06 | Сообщение # 117
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Эксперты ждут нашествия «крипточервей»
Специалисты по кибербезопасности из Talos Security Intelligence и Research Group представили совместное исследование, посвященное феномену зловредов-шифровальщиков, их истории и перспективам - Ransomware: Past, Present, and Future. Авторы работы констатируют, что шифровальщики превратились в одну из главных угроз, а потому создатели вредоносного ПО будут постоянно совершенствовать и развивать эту разновидность зловредов.
Наиболее вероятным вектором этого развития исследователи видят появление «крипточервей»-шифровальщиков, которые будут сами распространять себя, инфицируя все новые устройства на манер прежних компьютерных вирусов. В настоящий момент львиная доля заражений шифровальщиками происходит через фишинговые атаки либо при посещении инфицированных веб-страниц. Однако требование выкупа за расшифровку заблокированных пользовательских данных превратилось в столь доходный бизнес, что киберпреступники наверняка постараются расширить возможности распространения зловредов. Авторы исследование приводят пример недавно обнаруженного шифровальщика SamSam, который уже отчасти реализует новую схему. Он инфицирует не отдельные компьютеры, а целые серверы, в ПО которых есть незакрытые специфические уязвимости, а затем распространяется по локальным сетям.
Эксперты также в очередной раз подчеркивают, что пострадавшим пользователям не следует платить вымогателям. Те нередко просто не выполняют свои обещания и исчезают, получив деньги. Но даже если они пересылают жертве ключ для расшифровки данных, это вовсе не является гарантией их восстановления. Во многих случаях из-за несовершенства вредоносного ПО восстановить информацию в полном объеме с помощью ключа расшифровки оказывается все же невозможно.
Дата: Четверг, 14.04.2016, 23:09 | Сообщение # 118
Генералиссимус
Группа: Проверенные
Сообщений: 5810
Статус: Оффлайн
Калифорния намерена ввести уголовное наказание за атаки шифровальщиков
Штат Калифорния известен стремлением идти в ногу со временем и адаптировать свое законодательство к реалиям новых технологий. В очередной раз это подтвердил комитет общественной безопасности Сената штата. Он одобрил проект закона, предусматривающего уголовное наказание за атаки с использованием троянцев-шифровальщиков. Судя по всему, это будет первый закон подобного рода – при условии, что он пройдет последующую цепочку утверждений и вступит в силу.
Члены Комитета мотивировали свое решение тем, что атаки шифровальщиков превратились в один из самых опасных и распространенных видов киберпреступности. Проект закона предусматривает за подготовку и осуществление таких атак тюремное заключение на срок до 4 лет и штраф в сумме до 10 тысяч долларов. При этом применение закона не исключает и применения других правовых актов. Таким образом, наказание за атаки шифровальщиков будет суммироваться с наказаниями за другую противозаконную киберактивность.
Решающим аргументом в пользу утверждения законопроекта стало, по сообщениям прессы, выступление Стива Джайлса, IT-директора Голливудского пресвитерианского медицинского центра в Лос-Анджелесе.Как сообщалось ранее, в феврале нынешнего года работа этого крупного медицинского учреждения была практически полностью блокирована вследствие атаки троянца-шифровальщика. «Мы потеряли доступ практически ко всем системам, – рассказал Джайлс. – Состояние врачей и младшего медицинского персонала было близким к паническому из-за опасений, что атака отразится на наших пациентах». В результате медицинский центр был вынужден выплатить хакерам 17 тысяч долларов. Но даже и после этого восстановление работы потребовало колоссальных усилий. «Мы получили 900 ключей расшифровки – отдельно для каждого инфицированного компьютера и сервера, – сообщил Стив Джайлс. – И последовательное возвращение их в рабочее состояние было очень нелегким процессом».
Стоит, впрочем, отметить, что многие отнеслись к инициативе законодателей скептически. Так, портал SCMagazine приводит слова известного адвоката Майкла Оверли, специализирующегося на вопросах информационной безопасности. По его словам, законодательство штата Калифорния и федеральные законы США вполне исчерпывающе прописывают ответственность за киберпреступления, одним из которых и являются атаки шифровальщиков. А потому в отдельном новом законе просто нет необходимости. Оверли видит в этой инициативе лишь стремление законодателей заработать политический капитал на горячей теме.
Дата: Четверг, 14.04.2016, 23:09 | Сообщение # 119
Генералиссимус
Группа: Проверенные
Сообщений: 5810
Статус: Оффлайн
Ресурс Bleeping Computer сообщил об обнаружении троянца-шифровальщика Jigsaw (пила).
Он действует «в лучших традициях» фильмов ужасов. Зловред не только зашифровывает файлы на инфицированных устройствах, но и уничтожает каждый час определенное их количество до тех пор, пока пользователь не заплатит выкуп.
Для вящего сходства с атмосферой фильмов ужасов выводимое на экран требование о выкупе снабжено изображением маски главного злодея фильма «Пила». Кроме того, зловред уничтожает по тысяче файлов в ответ на каждую попытку перезагрузить систему или запустить защитное ПО.
Эксперты отмечают, что это первое вредоносное ПО, действующее подобным образом. Впрочем, исследователи Лоуренс Эбрамс и Майкл Гиллеспи уже сообщили о том, что им удалось победить зловред с помощью программы расшифровки. Остается лишь гадать, окажется ли шифровальщик таким же популярным, как и фильм, и стоит ли нам ждать «Пилы-2» и так далее.
Дата: Пятница, 15.04.2016, 22:12 | Сообщение # 120
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
Количество киберпреступлений растет
За 2015 г. киберпреступники нанесли ущерб российской экономике на сумму 203,3 млрд руб. Две трети российских компаний считают, что за последние три года количество киберпреступлений увеличилось в среднем на 75%, а ущерб от них вырос в два раза.
Об этом вчера заявил основатель и генеральный директор Group-IB Илья Сачков, выступая на форуме "РИФ+КИБ 2016". По его словам, исследование по ущербу экономики России от киберпреступности за прошлый год компания Group-IB провела совместно с Фондом развития интернет-инициатив (ФРИИ) и Microsoft. Для получения результатов исследования было опрошено 600 компаний, из которых 58% пришлось на малый и средний бизнес, а 42% - на крупных игроков из различных секторов экономики и государственные структуры. Формат опроса - телефонное интервью.
По данным такого исследования, за 2015 г. экономика России понесла ущерб от киберпреступников на сумму 203,3 млрд руб. (это 0,25% от ВВП страны). Илья Сачков отметил, что такая сумма составляет почти половину расходов на здравоохранение, выделенных из бюджета России в 2015 г.
"Прямой финансовый ущерб российскому бизнесу от киберпреступлений за прошлый год составил 123,5 млрд руб., 0,15% от ВВП России, а затраты на ликвидацию последствий киберинцидента - более 79,8 млрд руб., 0,1% от ВВП России, - рассказал Илья Сачков. - 92% опрошенных компаний столкнулись с реальной кибератакой в 2015 г. Лишь 50% опрошенных смогли подтвердить не только наличие прямого финансового ущерба, но и дать количественную оценку - назвать диапазон суммы потери".
По данным исследования, за 2015 г. средний и малый бизнес в большинстве случаев столкнулся с таким типом атак, как программы-вымогатели (38% инцидентов). Следом идет фишинг (36%). 17% инцидентов, связанных с киберпреступлениями, пришлись на DDoS-атаки, 13% - на мобильные мошенничества, 3% - на атаки с целью шпионажа. На хищения через интернет-банкинг пришелся 1% инцидентов, связанных с киберпреступлениями, с которыми столкнулся малый и средний бизнес. 11% - типы атак. 3% компаний затруднились ответить.
Что касается крупных компаний, то за прошлый год 37% инцидентов, с которыми они столкнулись, пришлись на DDoS-атаки, 15% - на программы-вымогатели, 14% - на атаки с целью шпионажа. Из всех инцидентов, связанных с кибератаками, 9% пришлись на хищения через интернет-банкинг, 8% - на фишинг, 7% - на мобильные мошенничества. 19% - прочие типы атак. 18% крупных компаний затруднились ответить.
По данным исследования, две трети российских компаний считают, что за последние три года количество киберпреступлений увеличилось в среднем на 75%, а ущерб вырос в два раза. "При этом в краткосрочной перспективе - три года - респонденты прогнозируют рост как количества инцидентов, так и ущерба от них на 173% и 192% соответственно", - заметил Илья Сачков. Тем не менее, по его словам, Group-IB на сегодняшний день наблюдает тенденцию к снижению потерь.
"Вместе с тем специалисты Group-IB фиксируют резкое увеличение количества инцидентов с целенаправленными атаками, в первую очередь на банки, где прямой ущерб исчисляется десятками, а иногда и сотнями миллионов рублей", - сказал Илья Сачков.
В Group-IB предполагают, что некоторые виды целенаправленных атак, использованных в банках, будут применены злоумышленниками и в других отраслях. При этом, как добавил Илья Сачков, появление новых типов угроз может в корне изменить не только количество инцидентов, но и ущерб от них.
В целом, по словам директора по корпоративным вопросам Microsoft в России Ульяны Зининой, компании хорошо осведомлены об угрозах, но в гораздо меньшей мере - о методах работы киберпреступников и способах противодействия преступлениям. По ее словам, как показал опрос, только 19% респондентов считают, что ответственность в борьбе с киберпреступностью должна распределяться между бизнесом, представителями рынка кибербезопасности и государством. Международный опыт показывает, как заметила Ульяна Зинина, что именно такое партнерство становится эффективным методом борьбы с высокотехнологичными преступлениями.
"Очевидно, что киберпреступность наносит не только прямой ущерб бизнесу и экономике, но и сдерживает развитие инноваций. Крупные компании из-за ущерба и необходимости ликвидации последствий атак теряют средства на инвестиции в инновации и развитие. Стартапы же, в силу финансовых и технологических причин, оказываются наименее защищенными перед лицом киберугроз. Более того, начинающие предприниматели дольше восстанавливаются после атак", - заметила руководитель департамента исследований ФРИИ Маргарита Зобнина.
По ееи словам, о масштабе негативного влияния киберпреступности на развитие инноваций говорит тот факт, что потери от нее составили 22,8% от общей суммы финансирования исследовательской деятельности из бюджета России. Как добавила Маргарита Зобнина, доля внутренних затрат на исследования и разработки в ВВП России в среднем составляет 1,11%, в абсолютных показателях в 2015 г. - это 892,58 млрд руб.