Ponemon Institute посчитал утерянные корпоративные ноутбуки

Ponemon Institute посчитал утерянные корпоративные ноутбуки

Было проведено соответствующее исследование, в котором приняли участие 275 организаций из стран Европы. Цель - оценить ущерб, причиняемый среднестатистической европейской компании в результате кражи или утери портативного компьютера.


Итоги небезынтересны: за 1 календарный год сотрудники менее чем 300 фирм потеряли более 72 тыс. ноутбуков, чем нанесли своим работодателям суммарный убыток в 1,79 млрд. долларов США. Объем средств, вероятно, впечатлил аналитиков Ponemon, поскольку они вынесли число в заголовок своего отчета - он называется "Утерянные ноутбуки: проблема на миллиард евро".

В среднем каждый портативный ПК, которого лишались предприятия, обходился им в 6,85 млн. долларов. В сумму ущерба входят стоимость нового ноутбука, потери от простоя производственного процесса, а также разнообразные сопутствующие затраты - в том числе расходы на расследование инцидента и убытки от утечки информации, хранившейся на вычислительном устройстве.

Главным образом подобные происшествия случались по вине сотрудников: 61% ноутбуков был потерян, и лишь 14% - "вероятно, украдены". При этом лишь 34% переносных компьютеров были обеспечены шифрованием данных, только 26% подвергались регулярному резервному копированию информации, и всего 7% имели включенную защиту от хищения. Почти 30% ноутбуков применялись для хранения конфиденциальных сведений в открытом виде, без использования криптоалгоритмов.

Ранее Ponemon Institute изучал ситуацию в США, и необходимо заметить, что она немногим лучше: 329 организаций за год лишились более чем 86 тыс. устройств и 2,1 млрд. долларов. Таким образом, суммарно американцы и европейцы оставили в чужих руках почти 160 тыс. корпоративных ноутбуков и принесли ущерба на 3,9 млрд. долларов. Масштаб проблемы лишний раз свидетельствует о том, что вопросам надлежащей защиты портативных ПК (особенно тех из них, где обрабатываются важные данные) следует уделять особое внимание при построении политики безопасности предприятия.

eWeek

Письмо автору

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru