Инсайд – скрытая брешь в информационной безопасности

Как известно, в любой организации, независимо от ее размеров и рода деятельности, существуют конфиденциальные данные. Это могут быть финансовые показатели, номера кредитных карт, номера социального страхования, производственные планы, прогнозы; для медицинских учреждений – любые данные о состоянии здоровья пациентов. Что бы это ни было, необходимо максимально обезопасить конфиденциальную информацию.

Организации, сосредотачивающиеся на безопасности информационных сетей, зачастую выпускают из виду внутренние угрозы, становясь жертвами инсайдеров. На сегодняшний день обеспечить конфиденциальность информации, не защитив ее от инсайдеров, невозможно. Практика показывает, что необходимо максимально защищать информацию даже в процессе обработки, например, информацию, отображающуюся на экране монитора.

Обязанности большинства специалистов, обеспечивающих информационную безопасность различных организаций, зачастую ограничиваются лишь предотвращением и устранением последствий хакерских атак на информационные сети организаций, что, безусловно, важно, однако, все же не дает 100% гарантии сохранности конфиденциальной информации. Для современного инсайдера офис - самая благотворная среда для реализации планов. Зачастую ему достаточно знать, на чьем компьютере находится интересующая его информация и, выбрав момент, когда сотрудник, работающий с этой информацией, будет ее обрабатывать, подойти и завести с ним непринужденную беседу на отвлеченные темы: футбол, погода и прочее.  Это,  как правило, притупляет бдительность собеседника и позволяет инсайдеру считывать информацию просто из-за спины оператора, не вызывая при этом излишних подозрений.

По словам Билла Андерсона, основателя и президента компании Oculis Labs, статистика указывает на то, что причиной большинства утечек (от 30% до 50%) являются действия инсайдеров. При этом источником таких утечек часто становятся недовольные сотрудники, имеющие возможность выкрасть практически любую информацию, не вызывая излишних подозрений.

Исследования показывают, что в результате действий инсайдеров компании теряют в среднем  $750 000 в год. Столь неутешительные показатели вынудили правительство США изменить юридическое определение, несанкционированного доступа к компьютерным системам, дополнив его фразой: «несанкционированное заглядывание на экран монитора». Новое юридическое определение, несанкционированного проникновения в компьютерные системы, безусловно, упрощает процесс уголовного преследования инсайдеров, однако, задача предотвращения такого рода действий остается нерешенной. Так как технических средств, позволяющих защитить информацию, отображающуюся на мониторе, от несанкционированного просмотра на данный момент не существует, организациям, желающим сохранить конфиденциальную информацию, следует проявлять максимальную бдительность.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Забытый всеми USB-червь PlugX самостоятельно заразил миллионы машин

USB-червь PlugX, забытый всеми, включая своего разработчика, годами продолжал размножаться самостоятельно. По данным исследователей, вредонос может оставаться на тысячах, а то и миллионах компьютеров.

Впервые PlugX упоминался в отчёте специалистов компании Sophos в 2023 году. Принято считать, что зловреда выпустили в дикую природу в 2019 году.

Тогда же авторы наделили его функциональными возможностями самостоятельного распространения и автоматического заражения USB-носителей. Само собой, при подключении такого накопителя к компьютеру последний тоже заражался вредоносом.

Исследователи считают, что PlugX разработали в Китае, а использовали его кибергруппировки, связанные с Министерством государственной безопасности КНР.

Создатели червя по неизвестной причине в какой-то момент забросили своё детище и отключили единственный IP-адрес, принадлежавший командному центру PlugX. Таким образом, больше никто не контролировал распространение вредоноса.

А тем временем червь продолжал жить своей жизнью, спокойно распространяя свои копии на новые устройства. По оценкам экспертов компании Sekoia, число поражённых компьютеров может исчисляться миллионами.

Специалисты даже выкупили упомянутый IP-адрес и подключили к нему свою собственную серверную инфраструктуру, попытавшись таким способом перехватить трафик и предотвратить новые заражения.

После этого на сервер Sekoia стал приходить трафик, ежедневно фиксировались от 90 000 до 100 000 уникальных IP-адресов. Несмотря на то что число IP-адресов не конвертируется в число заражённых компьютеров напрямую, эти цифры всё равно дают понять масштаб заражений PlugX.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru