В 2010 году аналитики InfoWatch зарегистрировали 794 утечки данных

В 2010 году аналитики InfoWatch зарегистрировали 794 утечки данных

По данным отчета, количество инцидентов в 2010 году в сравнении с 2009 годом пусть несущественно, но все же увеличилось. Стабильный рост объясняется постоянно увеличивающимся объемом корпоративной информации при достаточно медленном внедрении средств ее защиты и шифрования.

В 2010 году аналитики InfoWatch зарегистрировали 794 инцидента (т.е.более 2 утечек в день), которые произошли в организациях в результате злонамеренных действий инсайдеров или неосторожных действий сотрудников.

«Поскольку обнародуются далеко не все инциденты – даже в тех странах, где законом предусмотрено обязательное сообщение об утечках – приведенная в отчете статистика должна рассматриваться не как исчерпывающая, а в качестве выборки», - поясняет Николай Федотов, главный аналитик InfoWatch. – Очевидно, что латентность (укрываемость) инцидентов в США самая низкая, и при исследовании мы отталкиваемся именно от этого показателя, нормировав его на численность населения».

По данным отчета, общее число скомпрометированных данных (когда речь идет о персональных данных) составило почти 654 миллиона записей, что на 100 миллионов больше показателей предыдущего года. Таким образом, персональные данные остаются самым лакомым кусочком для мошенников (95% от общего числа утечек), поскольку сбыть их на черном рынке просто. Коммерческая же тайна (чуть меньше 2%), как и государственная (1,5%), с трудом находит своего покупателя.

Существенное количество инцидентов происходит из-за утраты мобильных компьютеров и флэшек, на которых информация не была зашифрована (19% от общего количества). В 2010 году доля случайных утечек выросла на 10%, а доля умышленных снизилась на 8%.

Соотношение случайных и умышленных утечек продолжает колебаться около 60/40. Это говорит о том, что методы противодействия утечкам по-прежнему должны ориентироваться на оба типа утечек, не отдавая предпочтения одному из них. Однако аналитики InfoWatch прогнозируют увеличение доли умышленных утечек и уменьшение случайных, в связи с большим количеством внедрений, осуществленных в 2010 году.

Николай Федотов отмечает, что не смотря на то, что число утечек через Сеть слегка сократилось (на 14%), но наметилась тенденция утечек персональных данных через социальные сети (подтверждению этому служат громкие дискуссии вокруг Facebook и MySpace в 2010 году).

В России за отчетный период было зафиксировано 28 инцидентов утечки конфиденциальной информации. Большая часть утечек относилась к категории умышленных и была связана с персональными данными граждан России, утекших из банковских и государственных структур. Немалая часть утекших данных была использована для совершения мошеннических действий. Финансовый ущерб в 2010 году от утечек, по подсчетам аналитического центра InfoWatch, составил более $200 000 000.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Возвращение PassiveNeuron: группа атаковала серверы госорганизаций

Эксперты Kaspersky GReAT сообщили о волне атак кибергруппы PassiveNeuron, которая продолжалась с декабря 2024 по август 2025 года. Под удар попали правительственные, финансовые и промышленные организации в Азии, Африке и Латинской Америке. Главная особенность этой кампании — фокус на Windows Server.

«Лаборатория Касперского» впервые обнаружила PassiveNeuron в июне 2024 года. После полугодового перерыва злоумышленники вновь активизировались в декабре. На этот раз они использовали сразу три инструмента для закрепления в сетях жертв:

  • известный фреймворк Cobalt Strike,
  • а также два новых инструмента — бэкдор Neursite и имплант NeuralExecutor.

Neursite оказался модульным бэкдором, который собирает системную информацию, управляет процессами и может перенаправлять сетевой трафик через заражённые устройства. Это позволяет злоумышленникам незаметно перемещаться по сети.

NeuralExecutor — созданный на .NET имплант, способный получать команды с серверов злоумышленников, загружать дополнительные модули и выполнять их.

Во время анализа специалисты обратили внимание на необычные детали — в некоторых образцах функций встречались строки с кириллическими символами. Исследователи считают, что это, скорее всего, ложный след: злоумышленники могли специально вставить такие элементы, чтобы запутать экспертов по киберразведке.

По словам эксперта Kaspersky GReAT Георгия Кучерина, злоумышленники всё чаще нацеливаются на серверы, доступные из интернета:

«Серверы часто являются основой корпоративных сетей. Один успешный взлом может открыть путь к критически важным системам. Поэтому необходимо регулярно проверять серверные приложения и сокращать поверхность атаки».

Эксперты напоминают: поддержание актуальных обновлений, сегментация сетей и постоянный мониторинг трафика — ключевые меры, которые помогают защитить инфраструктуру от подобных кампаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru