Количество утечек данных в 2014 году значительно увеличилось

Компания SafeNet, сегодня опубликовала наиболее примечательные факты из своего Индекса критичности утечек данных (SafeNet Breach Level Index, BLI) за первый квартал 2014 года. Всего за квартал было похищено около 200 миллионов записей данных, то есть фактически каждый час в период с января по март похищалось приблизительно 93 тысячи записей, что на 233% выше аналогичного показателя за тот же период в прошлом году.

Из 254 утечек данных, произошедших в течение квартала, только 1% являлся "безопасными утечками", при которых похищенные данные невозможно использовать благодаря применению криптостойкого шифрования, инструментов для управления ключами шифрования или решений для аутентификации. 

Ключевые факты за 1 квартал 

Индекс критичности утечек данных содержит подробную информацию о сотнях отдельных инцидентов, связанных с утечкой данных. Представленную информацию можно отсортировать по источнику, отрасли, уровню риска и дате. Ниже приведены основные факты из отчета об утечках данных за 1 квартал:

  • Всего в открытом доступе было зафиксировано 254 утечки данных, в результате которых было похищено или утеряно около 200 миллионов информационных записей. В силу того,  что требования, предъявляемые к различным организациям в отношении публикации информации об утечках, отличаются, в данные за этот квартал не попали утечки в тех организациях, которые не опубликовали информацию о количестве скомпрометированных записей. По всей вероятности, общее количество похищенных или утерянных записей на самом деле еще выше. 
  • Первое место по серьезности утечек среди всех стран заняла Южная Корея, на которую пришлось четыре из пяти наиболее крупных утечек данных в мире, из-за которых было потеряно 158 миллионов информационных записей в различных секторах. Это соответствует 79% от всего количества зафиксированных утекших записей данных в мире. Крупнейшие утечки в Корее включают инциденты в банке Korea Credit Bureau, в Корейской Медицинской Ассоциации, в компании Korea Telecom и в крупнейшем корейском поисковом портале Naver. Несмотря на то, что количество похищенных записей данных в Корее чрезвычайно высоко, общее количество инцидентов в Азиатско-тихоокеанском регионе составляет лишь 7% от общего числа утечек в мире – относительно небольшая цифра на фоне 78% (199 инцидентов) в Северной Америке и 13% – в Европе.
  • Больше всего пострадала отрасль финансовых услуг, на долю которой пришлось 56% всех утерянных или похищенных информационных записей. Однако количество утечек в этой отрасли было относительно невысоко – всего лишь 14% от общего числа инцидентов за истекший квартал.
  • Если сравнивать количество утечек, то сильнее всего пострадала отрасль здравоохранения, на долю которой приходится 24% всех инцидентов. В то же время, на долю отрасли здравоохранения приходится лишь 9% всех похищенных или утерянных записей данных.
  • 20% всех утерянных или похищенных записей приходится на компании электронной промышленности, тогда как на отрасль розничной торговли приходится лишь 1% утерянных или похищенных информационных записей и 10% всех утечек данных, в том числе нашумевший инцидент в Sally Beauty Supply. 
  • На долю правительственных организаций и образовательных учреждений пришлось менее 1% общего числа похищенных записей и 23% всех утечек данных, в том числе утечка, произошедшая в начале года в Университете штата Мэриленд, в результате которой было похищено 287,000 информационных записей.
  • На злоумышленные действия посторонних лиц пришлось 156 утечек (62% от общего числа инцидентов за первый квартал), при этом было похищено более 86 записей данных. Злоумышленные действия сотрудников компании составили лишь 11% от общего числа инцидентов, но эти утечки оказались намного эффективнее: сотрудниками компаний было похищено 52% от общего числа записей. На долю случайной потери данных пришлось 25% от общего числа инцидентов, тогда как на деятельность хактивистов и на атаки, инициированные государством, приходится лишь 2% от общего числа инцидентов.
  • В среднем в первом квартале каждый день фиксировалось по три инцидента, или по 2,2 миллиона украденных записей данных, что эквивалентно более чем 92 000 украденных записей в час.
  • Другие разбивки данных за квартал представлены в аналитическом обзоре BLI Executive Summary.

"Из-за непрекращающегося потока новостей о различных инцидентах становится сложно понять, идёт ли речь о действительно крупной утечке, или о каком-то малозначительном инциденте. Часть организаций весьма ответственно относится к защите данных своих клиентов, другие организации пренебрегают вопросами защиты. Индекс критичности утечек данных помогает компаниям и общественности лучше понять реальную степень угрозы той или иной утечки, размещая инциденты на своеобразной шкале и позволяя выделить две основные группы, – говорит Цион Гонен (Tsion Gonen), директор по стратегии в SafeNet. – Когда мы говорим о безопасных или небезопасных утечках, следует брать пример с тех, кто сумел защитить свои данные с помощью средств шифрования, минимизировав тем самым потенциальный ущерб и сделав эти данные бесполезными для киберпреступников".

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PyPI приостановил регистрацию новых пользователей из-за вредоноса

Популярный репозиторий Python Package Index (PyPI) ограничил возможность регистрации новых пользователей после масштабной вредоносной кампании по распространению трояна, похищающего данные.

PyPI — одно из первых мест, куда идут разработчики на Python, пытаясь найти нужные пакеты. Из-за популярности репозиторий не раз становился объектом внимания киберпреступников.

Именно такую кампанию злоумышленники запустили на днях, из-за чего администраторам PyPI пришлось приостановить регистрацию новых пользователей на площадке.

 

О кибероперации также написали исследователи из Checkmarx. По их словам, атакующие сразу начали с загрузки 365 пакетов, чьи имена были замаскированы под легитимные проекты.

Все злонамеренные пакеты включали вредоносный код в файле «setup.py», который выполнялся в процессе установки. Этот код пытается получить дополнительный пейлоад с удалённого сервера.

Для ухода от детектирования вредонос зашифрован с помощь модуля Fernet, а URL командного центра собирается динамически при необходимости.

Конечный пейлоад представляет собой троян, ворующий данные пользователей, сохранённые в браузерах: логины и пароли, cookies и крипторасширения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru