Количество атак на российских логистов выросло на треть

Количество атак на российских логистов выросло на треть

Количество атак на российских логистов выросло на треть

Количество атак на российские логистические компании и сервисы выросло на треть в годовом выражении. Основными методами атак стали эксплуатация уязвимостей в софте, подбор паролей, фишинг и DDoS.

По данным компании «Нейроинформ», 38% успешных атак в 3 квартале были связаны с использованием уязвимостей в специализированном ПО. Как правило, оно самописное, и в нем присутствуют серьезные бреши.

Как сообщили «Известиям» в пресс-службе «Нейроинформ», наиболее часто используемой уязвимостью стала небезопасная прямая ссылка на объект (IDOR, Insecure Direct Object Reference):

«С помощью такой ссылки можно просматривать чужие заказы с персональными данными клиентов (ФИО, номер телефона, адрес доставки). В данном случае злоумышленники подбирают идентификатор заказа и видят всю информацию по нему без авторизации».

Эту уязвимость злоумышленники используют для разного рода манипуляций с грузами. Последствия таких атак могут касаться не только логистов как таковых, но и их заказчиков, причем общее количество пострадавших может идти на тысячи.

Чуть больше четверти инцидентов были связаны с недостаточной защитой алгоритмов использования СМС-сообщений при регистрации, аутентификации и восстановлении паролей. Злоумышленники используют эту возможность для массовой рассылки сообщений за счет логистических операторов. Плюс ко всему, атакующие могут перехватывать содержимое СМС, которое часто используются как второй фактор при аутентификации.

Каждый седьмой взлом был связан с недостатками паролей. Положение усугубляет отсутствие защиты от перебора паролей, что сильно облегчает работу злоумышленников. Кроме того, атакующие используют учетные данные, похищенные в ходе других кампаний, тем более что пользователи применяют одни и те же логины и пароли для разных ресурсов.

«К сожалению, хакеры довольно успешно используют различные уязвимости. Чтобы снизить уровень угрозы, необходимо внедрять проверку кода на постоянной основе и проводить обучение программистов основам информационной безопасности, — отметил генеральный директор компании «Нейроинформ» Александр Дмитриев. — И конечно, проверять свою инфраструктуру на уязвимости минимум раз в год».

Мотивы злоумышленников могут быть разными. Так, ИТ-директор СДЭК Артем Новиков, комментируя «Известиям» последствия майской кибератаки, устранение последствий которой заняло почти неделю, отметил, что ее целью было исключительно выведение из строя ИТ-инфраструктуры и нанесение максимально возможного ущерба. Прямой материальной выгоды злоумышленники, а это была группировка Head Mare, не ставили.

Однако немалая часть атак имеет и прямую финансовую мотивацию. По оценке Артема Новикова, для краж мошенники обычно применяют фишинговые схемы, заманивая клиентов на поддельные сайты для оплаты. Недавно МВД пресекла деятельность группировки, которая занималась таким криминальным бизнесом. Эта группа действовала не только через маркетплейсы и классифайды, но и логистические компании.

Генеральный директор «Скиф-Карго» Сергей Чернов также обратил внимание на то, что злоумышленники очень часто используют технику манипуляции сотрудниками через фальшивые учетные записи руководителей:

«Под предлогом срочных задач или корпоративных инициатив они просят предоставить доступ к внутренним системам, отправить конфиденциальные документы или совершить финансовые переводы на указанные счета».

Впрочем, такой сценарий используются и для атак на компании других отраслей.

Транспорт и логистика стала одной из самых «популярных» мишеней для организаторов DDoS-атак. По статистике МТС Red, количество атак на транспортные и логистические компании росло наиболее быстрыми темпами. Эту тенденцию подтвердили и игроки рынка, опрошенные «Известиями».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Утечки данных в России: ущерб достигает 41 млн рублей за инцидент

Сорванные сделки и расходы на аудит информационной безопасности стали самыми дорогостоящими последствиями утечек данных для российских компаний. По данным исследования экспертно-аналитического центра (ЭАЦ) ГК InfoWatch, расходы по каждому из этих направлений в среднем достигают 5 млн рублей за один инцидент.

Общий ущерб оценивается пострадавшими компаниями в сумму свыше 41 млн рублей.

Исследование, проведённое совместно с группой ЦИРКОН, базируется на опросе представителей среднего и крупного бизнеса из сфер промышленности, строительства, торговли, ИТ/ИБ, образования и транспорта.

Большинство опрошенных компаний отметили, что утечки данных существенно повлияли на их деятельность. Наибольший ущерб был связан с:

  • персональными данными (45% респондентов),
  • платёжной информацией (41%),
  • коммерческой тайной (41%).

Компании также проанализировали финансовые потери по нескольким направлениям:

  1. Расходы на выявление и расследование инцидента.
  2. Прямой ущерб от инцидента (потеря клиентов, уплата выкупа, сорванные сделки).
  3. Затраты на ликвидацию последствий (штрафы, восстановление систем).

Наиболее дорогостоящими оказались:

  • потери от сорванных сделок (до 5 млн рублей),
  • аудит информационной безопасности (до 5 млн рублей),
  • обучение сотрудников после утечки (до 5 млн рублей),
  • компьютерно-технические экспертизы (до 3,4 млн рублей),
  • повышение страховых взносов (до 3,3 млн рублей).

Средний ущерб от утечки оценивается в 11,5 млн рублей, а максимальный — более 41 млн рублей.

Дарья Пырина, главный аналитик-эксперт ЭАЦ InfoWatch, отмечает, что представленные цифры касаются только среднего и крупного бизнеса и не учитывают данные крупнейших компаний. По её словам, масштабные утечки, такие как инцидент с более чем 986 млн записей в первой половине 2024 года, наносят куда больший ущерб, но крупные компании предпочитают не раскрывать таких данных.

Несмотря на высокие риски, многие компании всё ещё не систематизируют оценку ущерба. Согласно опросу:

  • 22% пострадавших компаний вообще не подсчитывали убытки,
  • 39% провели только общую оценку,
  • лишь 37% составили подробные отчёты с разделением по статьям затрат.

Дарья Пырина подчёркивает, что отсутствие системного подхода снижает готовность к будущим инцидентам, несмотря на признание угрозы утечек для бизнеса.

Исследование 2023 года, проведённое InfoWatch и Ассоциацией по защите деловой информации (BISA), показало, что лишь 51% компаний проводили оценку ущерба. В новом опросе этот показатель вырос, что говорит о постепенном распространении практики оценки убытков среди российских организаций.

Однако эксперты подчёркивают: компании должны активнее внедрять системные подходы к анализу последствий утечек, чтобы минимизировать риски и повысить устойчивость к подобным угрозам в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru