Объем утечек в финансовом секторе вырос в 3,2 раза

Объем утечек в финансовом секторе вырос в 3,2 раза

Специалисты экспертно-аналитического центра ГК InfoWatch представили исследование «Финансовый сектор: утечки конфиденциальной информации Мир – Россия 2021-2023 гг.», в котором они проанализировали данные об инцидентах ИБ, произошедших за последние 3 года в банках, страховых компаниях, биржах, платежных сервисах и других организациях отрасли.

Согласно результатам исследования, количество утечек конфиденциальных данных из финансовых компаний в 2023 году продолжило расти двузначными темпами (в процентах). Во всем мире этот показатель увеличился на 79,5% и достиг рекордных 1049 эпизодов. Рост их числа в России также внушительный – в прошлом году он составил 12,3%. Таким образом, в РФ за прошлый год было зафиксировано 64 инцидента, приведших к утечкам информации.

Взгляд на события ИБ в разрезе объема утекшей из финансовой отрасли информации демонстрирует многократный рост. Так, если в мире за 2023 год из организаций было слито 4324 миллиона записей персональных данных (в 6 раз больше, чем годом ранее), то в России за тот же период – 170,3 миллиона (в 3,2 больше, чем в 2022 году). При этом в 2021 году этот показатель в России составлял лишь 3 миллиона записей – то есть, почти в 57 раз меньше, чем в 2023 году.

Одними из главных причин существенного роста количества утечек в отрасли аналитики ГК InfoWatch называют быстрые темпы цифровизации финансового сектора, а также открытие новых уязвимостей, наличие которых приводит к росту количества взломов компаний и расширению объемов скомпрометированной информации. Интересно, что на фоне данной динамики большинство компаний не торопятся раскрывать сведения об инцидентах. Так, согласно опросу ГК InfoWatch, 42% представителей финансовой отрасли считают, что произошедшие утечки данных признают всего от 4% до 10% компаний.

«Особое внимание хотелось бы обратить на то, что значительная часть украденных баз данных размещалась в открытом доступе. В дальнейшем они использовались хакерами для проведения фишинговых атак и реализации различных мошеннических схем. Это позволяло им обходиться без взлома систем, обеспечивающих переводы, используя вместо этого методы социальной инженерии. Часто клиент под воздействием телефонного разговора с мошенником по сути добровольно переводил средства на его счета, что значительно затрудняло деятельность правоохранительных органов по привлечению преступника к ответственности», – отметил руководитель направления аналитики и специальных проектов экспертно-аналитического центра ГК InfoWatch Андрей Арсентьев.

В российской структуре утечек по типам организаций финансового сектора наибольшую долю традиционно занимают банки – в 2023 году она составила 46,9%, что практически не отличается от показателей двух предыдущих лет. На втором месте расположились страховые компании, доля которых в прошлом году значительно выросла - с 3,5% до 25%, на третьем – кредитные организации с результатом в 9,4%, что на 4,6 процентных пункта меньше, чем фиксировалось годом ранее. В аналогичной структуре утечек по миру также наблюдается рост доли инцидентов в страховых компаниях (с 16% в 2022 году до 23,2% в 2023 году), однако происходит он уже на фоне заметного снижения доли банков - до 26,2% по результатам прошлого года.

Как в России, так и в мире, наибольшая доля информации, утекшей из финансовых организаций в 2023 году, относится к персональным данным – 87,5% и 67,7% соответственно. Причем в обоих случаях наблюдается тренд на снижение доли информации данного типа. На втором месте по доле присутствия в произошедших утечках в РФ и мире находятся данные, составляющие коммерческую тайну, – 7,8% и 23,1% соответственно. Замыкают тройку утекших из финансовой сферы типов данных платежные сведения (3,1% и 6,6% соответственно).

«Персональные данные клиентов, платежная информация, коммерческие секреты и другие сведения давно стали привлекательными объектами для организованной киберпреступности, так как эта информация легко монетизируется на черном рынке и становится мощным инструментом для шантажа, а также эффективным средством нарушения устойчивости финансовых систем. В частности, речь идет о попытках хактивистов оказать политическое давление на те или иные государства посредством атак на их ключевые финансовые организации, а также о спланированных акциях, направленных на то, чтобы посеять панику среди клиентов и подорвать их доверие к финансовым институтам», - отметил Андрей Арсентьев.

В числе прочих трендов аналитики отмечают повсеместный рост числа умышленных утечек информации, доля которых за последние три года достигла в РФ и мире 87,5% и 95,2% соответственно. При этом в экспертно-аналитическом центре InfoWatch считают, что значительная часть данных кибератак может носить гибридный характер (то есть совершаться внешними злоумышленниками с привлечением лиц, работающих в финансовых организациях) либо служить прикрытием для внутренних хищений. С другой стороны, формальное снижение доли инцидентов, связанных с действиями внутренних нарушителей (до 2,5% в мире и до 6,3% в России) можно объяснить действием следующих факторов:

  • Взрывной рост количества результативных кибератак вследствие обострения политической борьбы на фоне СВО и других конфликтов, происходящих по всему миру; 
  • Плодотворная работа организаций финансового сектора по укреплению информационной безопасности – в частности, с помощью внедрения современных DLP-систем, эффективно предотвращающих нарушения со стороны персонала.

Если же рассматривать внутренние нарушения отдельно по характеру умысла, то на смену паритету 2021-2022 годов (50% на 50%) в 2023 году в РФ пришло следующее соотношение: 25% случайных нарушений против 75% умышленных. При этом в мире доля инцидентов, возникших по случайности, незначительно превосходит долю умышленных: 51,8% против 48,2% по итогам прошлого года.

Согласно материалам исследования, абсолютным лидером среди стран по утечкам в финансовом секторе стали США с долей в 44,3%, Россия на втором месте – в нашей стране произошли 6,1% инцидентов.

Таким образом, в исследовании ГК InfoWatch была подробно описана ситуация с утечками в компаниях финансового сектора, которая характеризуется опасной динамикой роста количества инцидентов ИБ и объемов скомпрометированной информации. Это говорит об обострении соответствующих угроз ИБ как для самих организаций, так и для их клиентов.

Полную версию отчета вы можете скачать вот здесь.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый способ перепрограммирования NES Tetris, не выходя из игры

Специалисты обнаружили новый метод перепрограммирования NES Tetris, который может помочь любителям набирать очки избежать сбоев в игре.

Ранее в этом году стало известно, что один из игроков классического «Тетриса» впервые нажал на «kill screen» игры, активировав «аварийный режим» после невероятного 40-минутного прохождения 1 511 строк.

«Экран убийства» — это уровень в компьютерной игре, который удерживает игрока от продолжения игры из-за ошибки в реализации. Вместо того, чтобы завершаться нормально, игра заикается, сбрасывается или вызывает другие ошибки, препятствующие ей.

Некоторые игроки используют этот «экран убийства» и ряд сложных манипуляций с памятью, чтобы закодировать новое поведение в версиях NES Tetris, работающих на немодифицированном оборудовании и картриджах.

Ещё с 2021 года было известно о базовом методе внедрения внешнего кода в NES Tetris, когда игроки исследовали декомпилированный код игры.

Совсем недавно Displaced Gamers выложили видео, где подробно рассказывается, как перепрограммировать «Тетрис», играя в него, с помощью кодирования в таблице высоких результатов.

 

Сбой в NES Tetris происходит, когда обработчик очков в игре слишком долго подсчитывает баллы между кадрами, что может произойти после 155-го уровня. При данной задержке часть управляющего кода прерывается процедурой записи нового кадра, что заставляет его переходить в непредусмотренную часть оперативной памяти игры в поисках следующей инструкции.

Зачастую именно это неожиданное прерывание является причиной перескакивания кода в самую глубь оперативной памяти, где «мусорные» данные считываются как код, что приводит к ошибке в игре.

Именно этим «прыжком» игроки научились управлять с помощью того, как Tetris обрабатывает потенциальные вводы при запуске на японской версии консоли Famicom.

Японская Famicom оснащается двумя контроллерами, подключаемыми к устройству, в отличие от американской Nintendo Entertainment System (NES). Через порт расширения на передней панели системы игроки могут подключить контроллеры сторонних производителей.

Код игры Tetris считывает входные данные с этого «дополнительного» порта контроллера, к которому можно подключить два дополнительных стандартных контроллера NES с помощью адаптера.

Оказывается, что область оперативной памяти, которую Tetris использует для обработки дополнительного входа контроллера, также применяется для расположения в памяти той процедуры перехода кода, описанной ранее.

Таким образом, когда эта процедура перехода будет прервана в результате сбоя, в этой оперативной памяти будут храниться данные, представляющие кнопки, нажимаемые на контроллерах. Это дает игрокам потенциальный способ контролировать, куда именно отправится игровой код после сбоя.

Интересно, что код перехода отправляется в область оперативной памяти, в которой хранятся имена и оценки для списка высоких результатов игры, что предоставляет еще большую поверхность оперативной памяти, которой может манипулировать непосредственно игрок.

Если поставить «(G» в целевую часть таблицы высоких результатов B-Type, то можно заставить игру перейти в другую область таблицы высоких результатов, где она начнет последовательно считывать имена «голым металлическим» кодом, где буквы и цифры представляют собой операционные коды для процессора NES.

В области ввода имени могут быть использованы лишь 43 возможных символа и 10 различных цифр, которые могут быть частью высокого балла. Это означает, что только небольшая часть доступных инструкций опкода NES может быть «закодирована» в таблицу высоких результатов, используя доступную поверхность атаки.

Displaced Gamers удалось написать короткий фрагмент кода, который можно перевести в данные таблицы высоких результатов. Эта простая процедура ставит два нуля в верхних цифрах счета игры, уменьшая время обработки счета, которое в противном случае привело бы к сбою.

Из-за отсутствия системы сохранения, работающей от аккумулятора, все эти высокие баллы придется набирать хакерам каждый раз, когда они будут включать Tetris на стартовой NES.

Ограниченное пространство в таблице высоких результатов также не оставляет места для прямого кодирования сложных программ поверх реального кода Tetris.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru