Цена утечки данных

Цена утечки данных

В условиях постоянного технического прогресса строить планы на будущее в IT-сфере довольно трудно. Одному человеку сложно держать в уме все аспекты растущего объема технологических инноваций и влияющих на него общественно-политических факторов, поэтому составление долгосрочных прогнозов в этой области больше напоминает гадание на кофейной гуще.

К счастью, в таких ситуациях на помощь приходят аналитики, вооруженные статистическими данными и математическими моделями. Аналитический центр Falcongaze ознакомился с отчетом, представленным швейцарской страховой компанией Zurich Insurance Group совместно с Atlantic Council, в котором смоделировано влияние рисков в сфере информационной безопасности на глобальную экономику в период до 2030 года.

Согласно отчету, ущерб от злоумышленников и затраты на обеспечение безопасности информации в сети могут достигнуть 120 триллионов долларов к 2030 году. В нем также говорится о том, что разовые ежегодные мировые затраты на управление кибер-рисками превысят экономические выгоды в 2019, а в США это произошло уже в текущем году. Это значит, что разовые затраты обеспечат в долгосрочной перспективе значительное увеличение прибыли для компаний, заблаговременно озаботившихся собственной информационной безопасностью.

Отсюда следует, что организациям следует как можно раньше заняться организацией превентивных мер, ведь продолжать расти будут как стоимость обеспечения информационной безопасности, так и убытки от утечек. По словам вице-президента и генерального директора европейского отдела Barracuda Networks, стоимость одной утечки выросла за период с прошлого года уже в полтора раза:

«Утечки данных стоят компаниям в среднем £48 прямых убытков, направленных на исправление уязвимости, и £92 косвенных расходов, выраженных в потере клиентов. Это новый максимум в £139 за единицу скомпрометированных данных. Из этих данных ясно, что инциденты безопасности весьма затратны в финансовом плане. А для бизнеса это еще и вопрос утраты доверия клиента. Чтобы не оказаться следующими в центре истории с потерей данных, компаниям следуют отнестись к безопасности серьезно».

Помимо усредненного базового сценария, аналитики рассмотрели и другие возможные варианты развития взаимоотношений между киберпреступниками и бизнесом, защитными технологиями и государством. «Кибер Шангри-Ла» – самый оптимистичный сценарий эволюции технологий и интернет-сообщества. В соответствии с ним развитие обеспечения защиты информации идет в ногу с технологическим бумом и глобальный прирост прибыли в IT-сфере составит 190 триллионов долларов. Худший из рассматриваемых вариантов – «Сетевой Заводной Апельсин» – предусматривает перманентное состояние войны с киберпреступниками, которая будет оказывать воздействие на 2,5 процента мирового ВВП.

«В мире, где все взаимосвязано, предприятиям следует сконцентрироваться на том, как оправиться от инцидентов безопасности, — заявила Сесилия Райс, директор по управлению рисками в Zurich Insurance Group. — Очевидно, что компании, которые хотят защитить себя от кибер-угроз, должны идти по пути гибкости и устойчивости».

«Мы солидарны с зарубежными коллегами, — отмечает Виталий Надеждин, ведущий аналитик Falcongaze. — В России наблюдается практически аналогичная ситуация, да еще и помноженная на экономическую нестабильность. К сожалению, многие отечественные предприятия предпочитают не задумываться об информационной безопасности до первого серьезного инцидента, а потом жалеют, что не успели «подстелить соломку». Поэтому превентивные меры никогда не окажутся лишними».

Экс-глава подрядчика Пентагона продал России 0-day эксплойт

Бывший руководитель американской компании, разрабатывающей инструменты для взлома и слежки, признал вину в краже и продаже кибершпионских технологий. Речь идёт о 39-летнем австралийце Питере Уильямсе, который возглавлял подразделение Trenchant (входит в оборонный концерн L3Harris).

По данным Минюста США, с 2022 по 2025 год Уильямс продал восемь инструментов для эксплуатации уязвимостей и заработал на этом более $1,3 млн в криптовалюте.

В октябре он признал вину, а 24 февраля в федеральном суде Вашингтона ему должны вынести приговор.

Прокуратура утверждает, что проданные инструменты могли использоваться для массового взлома компьютеров и мобильных устройств по всему миру, в том числе в США.

Речь идёт о так называемых 0-day — уязвимостях, о которых производители софта ещё не знали и, соответственно, не успели выпустить патчи. По версии следствия, технологии были проданы российскому брокеру эксплойтов, среди клиентов которого есть структуры, якобы связанные с российским государством.

В судебных документах говорится, что действия Уильямса «нанесли прямой ущерб» американскому разведсообществу. Прокуроры требуют для него девять лет лишения свободы, три года надзора после освобождения, штраф до $250 тыс. и компенсацию ущерба в размере $35 млн. После отбытия срока Уильямса планируют депортировать в Австралию.

Сам он направил судье письмо с признанием ошибок. Уильямс пишет, что нарушил доверие семьи и коллег и сожалеет о своих решениях. Его адвокат, в свою очередь, настаивает, что проданные инструменты не были засекречены, а доказательств того, что обвиняемый знал о конечных государственных заказчиках, нет. По словам защиты, Уильямс не стремился навредить США или Австралии, хотя теперь понимает последствия.

История получила дополнительный резонанс из-за внутреннего расследования в самой Trenchant. По данным следствия, ФБР контактировало с Уильямсом с конца 2024 года и до его ареста в 2025-м. Несмотря на это, он продолжал продавать инструменты.

Более того, под его руководством был уволен сотрудник, которого компания заподозрила в утечке. Позднее прокуратура указала, что именно Уильямс был причастен к краже, а подчинённый фактически стал «козлом отпущения». Сам уволенный сотрудник ранее заявлял, что считает себя несправедливо обвинённым. Спустя несколько недель после увольнения он получил уведомление от Apple о возможной атаке с использованием государственного шпионского софта.

По данным следствия, покупателем инструментов могла быть компания Operation Zero — брокер эксплойтов, публично предлагающий до $20 млн за инструменты для взлома Android и iPhone и заявляющий, что работает исключительно с российскими госструктурами. В материалах дела брокер прямо не назван, но прокуроры описывают его как «одного из самых опасных в мире».

RSS: Новости на портале Anti-Malware.ru