За последний год 77% организаций пострадало от потери данных

Компания Check Point и Ponemon Institute, сообщают, что за последней год 77 процентов опрошенных организаций столкнулись с проблемой потери данных. В докладе «Обоснование вопроса сложности обеспечения безопасности в сфере ИТ в XXI веке» (Understanding Security Complexity in 21st Century IT Environments) указано, что наиболее распространенным видом информации, подвергшейся несанкционированному разглашению, является информация о клиентах (52%), интеллектуальная собственность (33%), информация о сотрудниках (31%) и корпоративные планы (16%).



В связи с внедрением приложений Web 2.0 и мобильных устройств, подключенных к сети, организации сталкиваются с проблемой обеспечения лучшей защиты данных, а также с проблемами стратегического управления, контроля рисков и выполнения нормативных требований для ИТ (GRC — Governance, Risk and Compliance).

По данным опроса свыше 2 400 администраторов ИТ-безопасности, основной причиной потери данных является утеря или кража оборудования, вслед за ней идут сетевые атаки, ненадежные мобильные устройства, приложения стандарта Web 2.0 и приложения для совместного использования файлов, а также случайная отправка сообщений по электронной почте тем получателям, которым они не предназначались. Кроме того, около 49 процентов всех респондентов считают, что их сотрудники мало информированы или вообще не имеют представления об обеспечении безопасности данных, о соблюдении требований и политиках безопасности, указывают на необходимость обеспечения компаниями большей осведомленности пользователей в качестве одной из составляющих стратегии защиты данных, поскольку именно персонал зачастую является первой линией обороны.

«Мы понимаем, что безопасность данных и соблюдение требований часто возглавляют список функциональных обязанностей директора по IT-безопасности. Однако, при ближайшем рассмотрении факторов, влияющих на потерю данных, вы увидите, что большинство инцидентов являются непреднамеренными, — говорит Одед Гонда (Oded Gonda), вице-президент по продуктам сетевой безопасности компании Check Point Software Technologies. — Чтобы перейти от выявления потерь данных к их профилактике, предприятия должны повысить осведомленность пользователей и создать соответствующие процедуры для достижения большей прозрачности и контроля над информационными активами».

Поскольку предотвращение потерь данных является приоритетным вопросом информационной безопасности, для предприятий важно определить основные причины потери данных и создать комплекс мер безопасности для предотвращения несанкционированного доступа к информации, например:

  • Определить потребности организации в сфере безопасности — иметь четкое представление и перечень типов конфиденциальных данных, имеющихся в организации, а также знать то, какие типы данных являются предметом государственных или отраслевых нормативных требований.
  • Классифицировать конфиденциальные данные, начиная с создания списка типов конфиденциальных данных, имеющихся в организации, и определения уровней конфиденциальности. Рассмотреть вопрос о создании набора шаблонов документов для классификации информации по типам «Общественная», «Для ограниченного круга лиц» или «Строго конфиденциальная», информируя конечных пользователей о корпоративной политике и о том, какая информация является конфиденциальной.
  • Согласовать политики безопасности с потребностями бизнеса — стратегия безопасности организации должна обеспечивать защиту информационных активов компании, не препятствуя действиям конечного пользователя. Необходимо начать с описания в простых бизнес-терминах политики компании, согласованной с бизнес-потребностями отдельных сотрудников, групп или организации. Решение Identity Awareness обеспечивает компаниям лучшую видимость своих пользователей и ИТ-среды, что позволяет более эффективно соблюдать корпоративную политику. 
  • Обеспечить безопасность данных на протяжении всего времени их существования — компании должны рассмотреть вопрос о внедрении решений для информационной безопасности, обеспечивающих безопасность их конфиденциальных данных в различных формах, связанных с ними пользователей, типов данных и процессов, а также защиту на протяжении всего времени существования этих конфиденциальных данных при их хранении, передаче и обработке.
  • Избавиться от бремени соблюдения нормативных требований — определить требования правительственных и промышленных стандартов и то, как они влияют на безопасность организации и бизнес-поток. Рассмотреть вопрос о внедрении решений с передовыми методами, ориентированными на согласование с конкретными положениями, в том числе с законом об ответственности и переносе данных о страховании здоровья граждан, стандартами безопасности данных в сфере платежных карт и законом Сарбейнса-Оксли, для быстрой организации мер профилактики в один день. Передовые методы работы также позволяют ИТ-специалистам, помимо соблюдения существующих требований, сосредоточиться на активной защите данных. 
  • Особое внимание уделять осведомленности и вовлеченности пользователей — вовлекать пользователей в процесс принятия решений в области безопасности. Технологии могут способствовать информированию пользователей о корпоративной политике и позволят им устранять последствия инцидентов в режиме реального времени. Сочетание технологий и осведомленности пользователей делает сотрудников более осторожными в отношении рискованного поведения путем самостоятельного обучения.

«Учитывая сотни происходящих ежегодно случаев потери данных, как официальных, так и неофициальных, не удивительно, что в настоящее время растут проблемы, связанные с управлением, рисками и соответствием требованиям, — говорит д-р Ларри Понемон (Larry Ponemon), председатель и основатель компании Ponemon Institute. — Защита информации в современном мире означает больше, чем развертывание комплекса технологий для решения этих проблем. В действительности отсутствие осведомленности сотрудников является основной причиной потери данных, что заставляет все большее число предприятий вести среди своих пользователей разъяснительную работу в отношении действующей корпоративной политики».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос GooseEgg распространяется с помощью бреши в Windows Print Spooler

Киберпреступная группа Fancy Bear, которую на Западе ассоциируют с Россией, воспользовалась уязвимостью в компоненте службе печати Windows для загрузки в систему ранее неизвестного вредоноса — GooseEgg.

Этот зловред активен с июня 2020 года и использует уже исправленный баг, позволяющий повысить привилегии (CVE-2022-38028, 7,8 баллов по CVSS).

В октябре 2022 компания Microsoft устранила уязвимость в обновлениях.

Согласно информации, полученной от команды киберразведки Microsoft, шпионская группа APT28, также известная как Fancy Bear, использовала этот баг в атаках на украинские, западноевропейские и североамериканские правительственные, неправительственные, образовательные и транспортные организации.

По сообщению компании, хакеры доставили вредоносную программу путем модификации файла ограничений JavaScript и его выполнения с правами уровня SYSTEM.

Несмотря на простенький лончер GooseEgg способен порождать другие приложения, указанные в командной строке, с повышенными правами, что позволяет злоумышленникам развивать свои атаки: удаленно выполнять код, устанавливать бэкдор и перемещаться по скомпрометированным сетям.

В последние месяцы APT28 также использовала уязвимость повышения привилегий в Microsoft Outlook (CVE-2023-23397, CVSS: 9,8) и баг выполнения кода в WinRAR (CVE-2023-38831, CVSS: 7,8), что свидетельствует об их способности быстро внедрять публичные эксплойты в свою работу.

Microsoft заявила, что с помощью GooseEgg злоумышленники хотят получить привилегированный доступ к целевым системам и украсть учетные данные и информацию.

Двоичный файл GooseEgg поддерживает команды для запуска эксплойта и подгрузки либо предоставленной библиотеки динамических связей (DLL), либо исполняемого файла с повышенными правами. С помощью команды whoami он также проверяет, был ли эксплойт успешно активирован.

На атаки с GooseEgg эксперты обратили внимание после того, как IBM X-Force обнаружила новые фишинговые атаки, организованные хакером Gamaredon (он же Aqua Blizzard, Hive0051 и UAC-0010), направленные на Украину и Польшу, которые доставляют новые итерации вредоносной программы GammaLoad.

В начале этого месяца исследователи IBM X-Force рассказали, что злоумышленники ротируют инфраструктуру посредством синхронизированных DNS-флудов по нескольким каналам, включая Telegram, Telegraph и Filetransfer.io., что указывает на потенциальное увеличение ресурсов и возможностей злоумышленника. Это способствует явному ускорению темпа операций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru