Сотни миллионов записей персональных данных были скомпрометированы в первой половине 2015 года

В первой половине 2015 года "утекли" миллионы записей персональных данных

Аналитический центр компании InfoWatch представил глобальное исследование утечек информации за первую половину 2015 года. Данные отчета свидетельствуют о росте числа «мега-утечек», т.е. инцидентов, вследствие каждого из которых было скомпрометировано свыше 10 млн записей персональных данных.

На такие мега-утечки пришлось 83% скомпрометированных записей.

В первой половине 2015 года в числе пострадавших от утечек организаций оказались такие «гиганты», как Apple, AT&T, British Airways, DreamWorks, Electronic Arts, Google, HBO, HSBC, HTC, JP Morgan Chase, Kia Motors, Lenovo, Lufthansa, Microsoft, Morgan Stanley, NVIDIA, PayPal, PwC, Samsung, Starbucks, Tele2, Toyota, Twitter, Uber, United Airlines, Yahoo, ВТБ-24, МТС, РЖД, СОГАЗ. Утечки данных зарегистрированы даже в АНБ и ЦРУ. В связи с компрометацией конфиденциальной информации упоминались такие известные политики, как Дмитрий Медведев, Хилари Клинтон, Джеб Буш. Виновников данных инцидентов можно разделить на внешних и внутренних нарушителей – хакеров и инсайдеров.

Доля внешних (хакерских) атак, таких как таргетированные атаки, фишинг, взлом веб-ресурса и пр., составила 32%, что на 9 п. п. больше аналогичного показателя за I полугодие 2014 года. В 65% случаев в утечке данных был виновен внутренний нарушитель, т.е. сотрудник пострадавшей организации. Как правило (в 58% случаев) таким сотрудником был менеджер низшего или среднего звена, состоящий в штате компании (для сравнения, топ-менеджеры были виновны лишь в 1% инцидентов).

Тем не менее, именно внешние атаки следует признать наиболее эффективными: из 262 млн утекших записей персональных данных 230 млн были скомпрометированы в результате действий хакеров. По их же вине произошла большая часть «мега-утечек», упомянутых выше.

По объему скомпрометированных записей пальму первенства делят медицинские и государственные учреждения – 36% и 32% соответственно. Однако аналитики InfoWatch обращают внимание на то, что по показателю количества умышленных утечек (а значит, привлекательности компании для хакеров и инсайдеров) лидируют такие сферы, как ретейл и HoReCa, промышленность и транспорт, а также высокотехнологичные компании. В этих отраслях более половины утечек, сопровождавшихся компрометацией персональных данных, носили умышленный характер. Банки и финансовые учреждения оказались на четвертой позиции, там умышленный характер носили 50% утечек.

За I полугодие 2015 года в сегменте компаний среднего размера (до 500 ПК) было зафиксировано в разы больше утечек персональных данных, чем в сегменте крупных компаний. На средние компании пришлось 86% утечек при доле крупных – 9%. Такая ситуация наблюдается впервые и, по мнению аналитиков, вызвана тем, что многие СМБ-компании не могут позволить себе дорогостоящие средства защиты информации.

Генеральный директор компании InfoWatch Наталья Касперская так комментирует ситуацию: «Очевидно, что средний и малый бизнес подвержен утечкам информации не в меньшей степени, чем крупные компании. При этом дорогостоящие системы защиты от утечек им не по карману, а значит, для них нужны более легкие и доступные с финансовой точки зрения решения, обладающие при этом необходимым функционалом для защиты информации. Сейчас InfoWatch завершает разработку именно такого легкого решения – двухэтапной системы мониторинга и защиты, которая сначала выявляет слабые места в корпоративной сети и формирует картину рабочего дня персонала, а затем предлагает инструменты контроля и защиты именно тех областей и бизнес-процессов, где выявлены проблемы. Решение будет модульным, и клиенты смогут выбрать необходимые именно им инструменты защиты. В ближайшее время мы представим его рынку».

Что касается характера утекающей информации, то в 90% случаев утекали персональные и платежные данные, которые потом использовались в различных мошеннических действиях, чаще всего – для т.н. «кражи личности» (оформления кредитов на чужие данные, фальшивых требований по возврату налогов и пр.). Вслед за странами Запада этот вид преступления получает широкое распространение и в России.

Чаще всего данные утекали через Сеть – почти в 40% случаев. Если рассматривать только намеренные утечки, то злоумышленники отправляли данные через Сеть в 62% случаев, а в трети случаев – просто распечатывали информацию на принтере и уносили с собой. Однако аналитики отмечают, что доля утечек не всегда отражает размер опасности, связанный с конкретным каналом. Так, на мобильные устройства пришлось лишь 0,4% утечек. Но очевидно, что это связано со слабым контролем этого канала, вследствие чего утечки, проходящие через него, остаются в тени. 

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru