В 2010 году аналитики InfoWatch зарегистрировали 794 утечки данных

В 2010 году аналитики InfoWatch зарегистрировали 794 утечки данных

По данным отчета, количество инцидентов в 2010 году в сравнении с 2009 годом пусть несущественно, но все же увеличилось. Стабильный рост объясняется постоянно увеличивающимся объемом корпоративной информации при достаточно медленном внедрении средств ее защиты и шифрования.

В 2010 году аналитики InfoWatch зарегистрировали 794 инцидента (т.е.более 2 утечек в день), которые произошли в организациях в результате злонамеренных действий инсайдеров или неосторожных действий сотрудников.

«Поскольку обнародуются далеко не все инциденты – даже в тех странах, где законом предусмотрено обязательное сообщение об утечках – приведенная в отчете статистика должна рассматриваться не как исчерпывающая, а в качестве выборки», - поясняет Николай Федотов, главный аналитик InfoWatch. – Очевидно, что латентность (укрываемость) инцидентов в США самая низкая, и при исследовании мы отталкиваемся именно от этого показателя, нормировав его на численность населения».

По данным отчета, общее число скомпрометированных данных (когда речь идет о персональных данных) составило почти 654 миллиона записей, что на 100 миллионов больше показателей предыдущего года. Таким образом, персональные данные остаются самым лакомым кусочком для мошенников (95% от общего числа утечек), поскольку сбыть их на черном рынке просто. Коммерческая же тайна (чуть меньше 2%), как и государственная (1,5%), с трудом находит своего покупателя.

Существенное количество инцидентов происходит из-за утраты мобильных компьютеров и флэшек, на которых информация не была зашифрована (19% от общего количества). В 2010 году доля случайных утечек выросла на 10%, а доля умышленных снизилась на 8%.

Соотношение случайных и умышленных утечек продолжает колебаться около 60/40. Это говорит о том, что методы противодействия утечкам по-прежнему должны ориентироваться на оба типа утечек, не отдавая предпочтения одному из них. Однако аналитики InfoWatch прогнозируют увеличение доли умышленных утечек и уменьшение случайных, в связи с большим количеством внедрений, осуществленных в 2010 году.

Николай Федотов отмечает, что не смотря на то, что число утечек через Сеть слегка сократилось (на 14%), но наметилась тенденция утечек персональных данных через социальные сети (подтверждению этому служат громкие дискуссии вокруг Facebook и MySpace в 2010 году).

В России за отчетный период было зафиксировано 28 инцидентов утечки конфиденциальной информации. Большая часть утечек относилась к категории умышленных и была связана с персональными данными граждан России, утекших из банковских и государственных структур. Немалая часть утекших данных была использована для совершения мошеннических действий. Финансовый ущерб в 2010 году от утечек, по подсчетам аналитического центра InfoWatch, составил более $200 000 000.

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru