Среднестатистический ущерб от кибератаки на корпорации составляет 695 000 $

Среднестатистический ущерб от кибератаки на корпорации составляет 695 000 $

Средний размер ущерба в результате одного инцидента можно оценить в 14 тыс. долларов для малых и средних компаний и 695 тыс. долларов для крупных российских организаций. Такую оценку приводят аналитики компании B2B International и «Лаборатория Касперского» в совместном исследовании по информационной безопасности бизнеса.

К столь большим потерям приводят три основных фактора: вынужденный простой, упущенные возможности для бизнеса (включая потерю контрактов из-за кибератаки), а также расходы на дополнительные услуги различных специалистов. По данным опроса, СМБ-компаниям вынужденный простой обходится в среднем в 13 тыс. долларов, а крупным организациям ― в 791 тыс. долларов. Упущенные возможности также выражаются в финансовых потерях, средний размер которых для малых и средних компаний составил 16 тыс. долларов, а максимально возможный ущерб, по оценкам опрошенных, мог достигать 375 тыс. долларов. Что касается дополнительных услуг различных специалистов, в среднем общие расходы на них достигают 6,6 тыс. долларов для небольших компаний, и 26 тыс. долларов для крупных корпораций.

 

 

Кроме того, по данным опроса, один инцидент с утечкой данных в 58% случаев вызвал временную утрату доступа к важной деловой информации. А почти в четверти случаев (24%) инцидент привел к потере важных деловых контрактов и упущенным возможностям для развития бизнеса.

«Ущерб в денежном выражении более чем нагляден, но не стоит также забывать и о сопутствующих рисках, к примеру, потере деловой репутации компании и о том, что помимо финансовых издержек, вызванных непосредственно самим инцидентом, компании часто в таком случае в экстренном режиме расходуют средства на ряд дополнительных защитных мер, призванных, в том числе, снизить вероятность возникновения подобных инцидентов в будущем», ― комментирует Кирилл Керценбаум, руководитель группы предпродажного сопровождения «Лаборатории Касперского».

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bount.

RSS: Новости на портале Anti-Malware.ru