В 2010 году аналитики InfoWatch зарегистрировали 794 утечки данных

В 2010 году аналитики InfoWatch зарегистрировали 794 утечки данных

По данным отчета, количество инцидентов в 2010 году в сравнении с 2009 годом пусть несущественно, но все же увеличилось. Стабильный рост объясняется постоянно увеличивающимся объемом корпоративной информации при достаточно медленном внедрении средств ее защиты и шифрования.

В 2010 году аналитики InfoWatch зарегистрировали 794 инцидента (т.е.более 2 утечек в день), которые произошли в организациях в результате злонамеренных действий инсайдеров или неосторожных действий сотрудников.

«Поскольку обнародуются далеко не все инциденты – даже в тех странах, где законом предусмотрено обязательное сообщение об утечках – приведенная в отчете статистика должна рассматриваться не как исчерпывающая, а в качестве выборки», - поясняет Николай Федотов, главный аналитик InfoWatch. – Очевидно, что латентность (укрываемость) инцидентов в США самая низкая, и при исследовании мы отталкиваемся именно от этого показателя, нормировав его на численность населения».

По данным отчета, общее число скомпрометированных данных (когда речь идет о персональных данных) составило почти 654 миллиона записей, что на 100 миллионов больше показателей предыдущего года. Таким образом, персональные данные остаются самым лакомым кусочком для мошенников (95% от общего числа утечек), поскольку сбыть их на черном рынке просто. Коммерческая же тайна (чуть меньше 2%), как и государственная (1,5%), с трудом находит своего покупателя.

Существенное количество инцидентов происходит из-за утраты мобильных компьютеров и флэшек, на которых информация не была зашифрована (19% от общего количества). В 2010 году доля случайных утечек выросла на 10%, а доля умышленных снизилась на 8%.

Соотношение случайных и умышленных утечек продолжает колебаться около 60/40. Это говорит о том, что методы противодействия утечкам по-прежнему должны ориентироваться на оба типа утечек, не отдавая предпочтения одному из них. Однако аналитики InfoWatch прогнозируют увеличение доли умышленных утечек и уменьшение случайных, в связи с большим количеством внедрений, осуществленных в 2010 году.

Николай Федотов отмечает, что не смотря на то, что число утечек через Сеть слегка сократилось (на 14%), но наметилась тенденция утечек персональных данных через социальные сети (подтверждению этому служат громкие дискуссии вокруг Facebook и MySpace в 2010 году).

В России за отчетный период было зафиксировано 28 инцидентов утечки конфиденциальной информации. Большая часть утечек относилась к категории умышленных и была связана с персональными данными граждан России, утекших из банковских и государственных структур. Немалая часть утекших данных была использована для совершения мошеннических действий. Финансовый ущерб в 2010 году от утечек, по подсчетам аналитического центра InfoWatch, составил более $200 000 000.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru