Ponemon Institute посчитал утерянные корпоративные ноутбуки

Ponemon Institute посчитал утерянные корпоративные ноутбуки

Было проведено соответствующее исследование, в котором приняли участие 275 организаций из стран Европы. Цель - оценить ущерб, причиняемый среднестатистической европейской компании в результате кражи или утери портативного компьютера.


Итоги небезынтересны: за 1 календарный год сотрудники менее чем 300 фирм потеряли более 72 тыс. ноутбуков, чем нанесли своим работодателям суммарный убыток в 1,79 млрд. долларов США. Объем средств, вероятно, впечатлил аналитиков Ponemon, поскольку они вынесли число в заголовок своего отчета - он называется "Утерянные ноутбуки: проблема на миллиард евро".

В среднем каждый портативный ПК, которого лишались предприятия, обходился им в 6,85 млн. долларов. В сумму ущерба входят стоимость нового ноутбука, потери от простоя производственного процесса, а также разнообразные сопутствующие затраты - в том числе расходы на расследование инцидента и убытки от утечки информации, хранившейся на вычислительном устройстве.

Главным образом подобные происшествия случались по вине сотрудников: 61% ноутбуков был потерян, и лишь 14% - "вероятно, украдены". При этом лишь 34% переносных компьютеров были обеспечены шифрованием данных, только 26% подвергались регулярному резервному копированию информации, и всего 7% имели включенную защиту от хищения. Почти 30% ноутбуков применялись для хранения конфиденциальных сведений в открытом виде, без использования криптоалгоритмов.

Ранее Ponemon Institute изучал ситуацию в США, и необходимо заметить, что она немногим лучше: 329 организаций за год лишились более чем 86 тыс. устройств и 2,1 млрд. долларов. Таким образом, суммарно американцы и европейцы оставили в чужих руках почти 160 тыс. корпоративных ноутбуков и принесли ущерба на 3,9 млрд. долларов. Масштаб проблемы лишний раз свидетельствует о том, что вопросам надлежащей защиты портативных ПК (особенно тех из них, где обрабатываются важные данные) следует уделять особое внимание при построении политики безопасности предприятия.

eWeek

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпион на основе Stealerium — находка для бытового шантажиста

В этом году в Proofpoint зафиксировали рост активности распространителей троянов на базе opensource-проекта Stealerium. Все замеченные варианты PoC-стилера проявляли особое рвение при просмотре жертвой контента 18+.

Исходники Stealerium были выложены на GitHub «в образовательных целях» в 2022 году и доступен до сих пор. Как и следовало ожидать, их стали брать за основу злоумышленники — появление Phantom Stealer тому живой пример.

Создаваемые ими модификации отличаются от других стилеров повышенным интересом к «клубничке». Кроме кражи системных данных, файлов, сохраненных в приложениях учеток, куки и финансовой информации, они умеют фиксировать заходы жертвы на порносайты, делать скриншоты и включать веб-камеру при просмотре такого контента.

Открытие целевых страниц в браузере Stealerium-подобный вредонос отслеживает по заданным словам — «porn», «sex» и т. п. Захваченные изображения отсылаются оператору по электронной почте, через Telegram или Discord и впоследствии могут быть использованы для шантажа.

 

Имейл-рассылки, нацеленные на распространение Stealerium-зловредов, проводятся различным тиражом, от пары сотен до десятков тысяч сообщений. Поддельные письма с аттачем имитируют послания разных организаций — благотворительных фондов, банков, судов, турагентств и даже ЗАГСов.

Прикрепленные файлы отличаются разнообразием форматов: RAR, JS, VBS, ISO, IMG, ACE. По данным экспертов, подобные вредоносные фальшивки были направлены в сотни учреждений из разных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru