Общее количество утечек данных в мире продолжает увеличиваться: согласно индексу критичности утечек Breach Level Index, составленному компанией Gemalto, только в 2014 году произошло более 1500 утечек, что на 49% больше по сравнению с 2013 годом. Количество похищенных записей данных возросло на 78%, так, в 2014 году было скомпрометировано более одного миллиарда записей данных.
Несмотря на это, индекс уверенности в безопасности данных (2015 Data Security Confidence Index, DSCI) указывает на то, что примерно 9 из 10 лиц, принимающих решения в сфере ИТ, считают периметр безопасности в своей корпоративной инфраструктуре эффективным с точки зрения защиты сети от неавторизованного доступа. Результаты исследования свидетельствуют о том, что ИТ-руководители продолжают увеличивать инвестиции в обеспечение периметра безопасности: 64% опрошенных намерены заняться этим в ближайшие 12 месяцев.
Фактически результаты индекса DSCI свидетельствуют о том, что в результате роста количества крупных утечек данных, 71% организаций скорректировали свои стратегии безопасности, но эти стратегии по-прежнему сосредоточены на обеспечении периметра безопасности, считают в Gemalto. Ситуацию усугубляет тот факт, что 72% лиц, принимающих решения в ИТ сфере, указали, что инвестиции за последние пять только увеличились, хотя 30% признали, что за последние 12 месяцев в их компаниях по-прежнему происходили утечки данных.
Все это доказывает, что чрезмерное внимание обеспечению периметра безопасности — неэффективно, говорится в отчете. Руководителям следует сосредоточиться на защите пользовательских данных, и, в частности, рассмотреть возможность внедрения стратегии «безопасной утечки», которая позволяет обеспечить защиту данных даже в том случае, если злоумышленник проник внутрь периметра безопасности. А это означает, что руководителям следует применить технологии безопасности непосредственно в отношении данных, в том числе за счет использования средств многофакторной аутентификации и шифрования данных, а также за счет внедрения инструментов безопасного управления ключами шифрования. При таком подходе даже в случае кражи данных, эти данные будут бесполезны.