Инсайдерство в России: диагноз — безнаказанность и латентность

Инсайдерство в России: диагноз — безнаказанность и латентность

Компания Perimetrix опубликовала результаты ежегодного исследования «Инсайдерские угрозы в России». Оставаясь на вершине обеспокоенности специалистов, в прошлом году внутренние ИТ-угрозы обнаружили ряд любопытных особенностей, что позволяет сделать следующее заключение: процесс внедрения специализированных систем защиты буксует и, в сочетании с безнаказанностью инсайдеров, стимулирует использование ими технических средств для хищения данных.

В подавляющем большинстве случаев внутренние нарушители не несут сколько-нибудь существенной ответственности. Наиболее распространённое наказание для халатных сотрудников — формальные выговоры (45%), а для злонамеренных инсайдеров — увольнение (51%) без симметричного судебного преследования или материальных взысканий. Не меньшую озабоченность вызывает и степень латентности внутренних нарушений: 42% респондентов затруднились определить количество утечек конфиденциальных данных. Это можно объяснить как нежеланием «выносить сор из избы», так и недостаточной информированностью специалистов о положении дел в корпоративных сетях.


В тройку «призёров» по степени опасности среди каналов утечки респонденты вынесли мобильные носители (70%), электронную почту (52%) и Интернет (33%). Больше всего инсайдеров привлекают персональные данные (68%), финансовые отчёты и детали конкретных сделок (40%).


Анализ динамики проникновения специализированных систем защиты от внутренних ИТ-угроз выявил противоречивую ситуацию. В прошлогоднем исследовании 34% участников заявили о планах внедрения таких систем. Однако свежие данные показали, что это желание реализовали на практике лишь 5%: общая доля таких организаций в период 2007-2008 гг. выросла с 24% до 29%. Безусловно, частично причиной этой разницы можно назвать большую трудоёмкость внедрения технологий класса РСКД или DLP (иногда этот процесс занимает несколько лет), а также неясности законодательных актов (например, закона «О персональных данных») и отсутствию чётких стандартов. Однако неоспорим факт, что в российских компаниях слово всё ещё ощутимо расходится с делом.


Впрочем, налицо и положительная тенденция. На 14% (с 49% до 35%) снизилась доля респондентов, считающих специализированные системы защиты неэффективными. В целом можно констатировать, что в ближайший год рынок внутренней безопасности продолжит свой рост, однако он вряд ли окажется слишком быстрым. Прорыва следует ожидать в среднесрочной перспективе, по мере стабилизации финансовой ситуации: 46% респондентов назвали бюджетные ограничения главным сдерживающим фактором.


Компаний Perimetrix благодарит за поддержку медиа-партнёров исследования: журналы «Защита информации. Инсайд» (www.inside-zi.ru), «Экономическая безопасность» (www.econbez.ru), «Information Security» (www.itsec.ru), Интернет-порталы Anti-malware.ru, Bankir.ru и Securitylab.ru, компанию «Практика безопасности» (www.security-practice.ru).


С полной версией исследования можно ознакомиться по адресу:

http://www.perimetrix.ru/downloads/rp/PTX_Personal_Data_2009.pdf

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru