В России две трети утечек информации происходят в СМБ-компаниях

В России две трети утечек информации происходят в СМБ-компаниях

Компания InfoWatch, лидер российского рынка систем защиты корпоративной информации от внутренних угроз, впервые представила отчет, посвященный уровню безопасности информации в СМБ-компаниях. В 2013 году число скомпрометированных записей о клиентах и сотрудниках небольших и средних компаний превысило 129 млн. Если в мире на СМБ-сегмент пришлось чуть менее 40% от общего зафиксированных утечек, то в России этот показатель составил 61%, то есть почти две трети.

До недавнего времени считалось, что проблема утечек конфиденциальной информации не затрагивает малый и средний бизнес, поскольку стоимость информационных активов в сегменте СМБ не столь высока, как в крупных компаниях. Однако результаты исследования показывают, что такое представление ошибочно. В средних компаниях ущерб (в расчете на одну скомпрометированную запись) составляет около 16 долл. США, что на 2,5 долл. больше, чем в крупных организациях.

Доля масштабных утечек в среднем бизнесе также выше, чем в больших корпорациях. В ряде случаев, когда утекали базы данных с числом записей 5 тыс. и более, а ущерб составлял свыше 10 тыс. руб., речь шла именно о малых и средних компаниях (менее 50 ПК и 50-500 ПК соответственно). При этом для среднего бизнеса последствия от утечек крупных массивов ПДн часто более ощутимы, чем для крупных компаний. В таких отраслях, как торговля или туризм, где и представлены в основном небольшие организации, утечка базы данных клиентов может привести к ущербу, сопоставимому с оборотом компании. В целом, только по официальным данным совокупный ущерб СМБ-компаний от утечек составил в 2013 году более 2 млрд долларов.

Доля утечек «неопределенной» природы (когда невозможно определить, был ли инцидент случайным или умышленным), в секторе СМБ очень высока. В компаниях среднего размера этот показатель составил 23%, в небольших организациях – 43%. Для сравнения, в общемировой статистике наличие умысла остается невыясненным лишь в каждом десятом случае. Такая картина свидетельствует о недостаточном распространении DLP-систем в СМБ-секторе, так как использование технических средств позволяет сформировать полную картину инцидента, включая информацию о канале, природе и виновнике утечки.

Распределение утечек по каналам также говорит в пользу невысокого уровня безопасности информации в сегменте СМБ. Небольшие и средние компании чаще, чем крупные, страдают от утечек через съемные носители, сеть и электронную почту, но основным каналом утечек по-прежнему остается бумажная документация. То, что все эти каналы легко контролируются техническими средствами, говорит о слабом распространении DLP-систем в секторе СМБ.

Несмотря на повышение внимания государственных органов к защите персональных данных, в России в 2013 году на долю небольших операторов ПДн пришлось до 66% всех утечек. В мире доля утечек персональных данных в СМБ-компаниях составила 95%, что на 12 п.п. выше, чем в крупном бизнесе.

По данным Аналитического Центра InfoWatch, сотрудники и руководители небольших и средних компаний «сливают» информацию чаще, чем их коллеги в крупном бизнесе (76% против 45%). Этот мнимый парадокс объясняется тем, что крупные компании чаще делегируют определенные задачи контрагентам (утилизация бумажных документов, сервис ИТ-инфраструктуры и проч.), вследствие чего часть утечек неминуемо приходится на долю последних.

В целом же существенных отличий в распределении по виновным в компаниях СМБ и крупном бизнесе нет, что говорит о принципиальной схожести психологии и действий нарушителя либо халатного сотрудника, допустившего утечку. Это означает, что и подходы к защите информации, контролю доступа к данным в СМБ не должны существенно отличаться от подходов, принятых в крупных корпорациях.

«СМБ-компании могут серьезно повысить уровень безопасности информации, сосредоточив внимание на задаче по контролю «проблемных» каналов и защите персональных данных, – говоритСергей Хайрук, аналитик компании InfoWatch. – Несмотря на то, что внедрение систем защиты от утечек в СМБ-компаниях уже началось, сегмент СМБ ждет более простых, недорогих решений, нацеленных на закрытие основных брешей. Появление и широкое внедрение таких решений могло бы поднять защищенность информации в компаниях среднего и малого бизнеса до приемлемого уровня».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru