Флешка с персональными данными была украдена из почтовой посылки

Флешка с персональными данными была украдена из почтовой посылки

Американская компания AdvancePierre Foods, поставщик продуктов питания, сообщила о серьезной утечке: в почтовой системе США был потерян флеш-диск, содержащий незашифрованные личные данные сотрудников AdvancePierre Foods.



Как говорится в сообщении компании, 8 сентября текущего года ее представитель послал диск с архивом информации о пенсионных счетах сотрудников по почте на адрес пенсионного фонда Milliman. Посылка была получена, однако сотрудники Milliman заявили о том, что при получении она уже была повреждена, а диск отсутствовал. Вскоре после этого AdvancePierre Foods заявила об утечке.

 В архиве содержалась такая информация, как имена сотрудников компании, номера социального страхования, даты рождения, даты приема на работу, а также размеры заработных плат в период с 2009 по 2010 гг., сообщает cnews.ru

«Без должной системы контроля и политик ИБ флеш-диск, как только появляется в пределах компании, из простого и удобного девайса превращается в зло, угрожающее сохранности корпоративной информации. Хранить конфиденциальные данные на флешке всегда небезопасно, а отправлять их почтой на физическом носителе и вовсе легкомысленно, ведь проконтролировать сохранность посылки невозможно, так же как и найти виновника утечки. Менее рискованной альтернативой была бы отправка зашифрованных данных по безопасному каналу электронной почты либо передача информации курьером, но опять-таки на зашифрованном диске», — считает директор по маркетингу разработчика DLP-систем SecurIT Александр Ковалев.

Всех сотрудников, данные которых содержались на потерянном диске, уведомили об утечке по почте, предложив им стандартные услуги по мониторингу счетов. Общий штат AdvancePierre Foods, штаб-квартира которой находится в Цинциннати, штат Огайо, составляет более 4 тыс. сотрудников. Точное число людей, которые пострадали из-за утечки, не называется.

43% использующих ИИ компаний ищут с его помощью уязвимости

Автоматизация рутины по-прежнему остаётся самым популярным сценарием использования ИИ в информационной безопасности. Но рынок постепенно идёт дальше. Как показал опрос «АМ Медиа», проведённый среди зрителей и участников эфира «Практика применения машинного обучения и ИИ в ИБ», почти половина компаний, уже использующих ИИ, применяют его для поиска уязвимостей и анализа защищённости.

Эфир стал продолжением предыдущей дискуссии о роли ИИ в кибербезопасности.

Если раньше речь шла в основном о теории и ожиданиях, то теперь эксперты обсуждали реальные кейсы: как выстроить пайплайн ИИ в ИБ, какие задачи он уже закрывает и какие решения действительно работают у заказчиков.

Судя по результатам опроса, 64% компаний используют ИИ для автоматизации повседневных задач. Но на этом применение не ограничивается. 43% респондентов задействуют его для поиска уязвимостей и усиления защиты. 32% — для классификации и описания инцидентов, что особенно актуально при текущем объёме событий.

Около четверти применяют ИИ для первичного триажа в SOC и автоматизированного реагирования по сценариям. А 14% доверяют ему даже поведенческий анализ в антифроде.

CEO SolidSoft Денис Гамаюнов считает такие цифры закономерными: по его словам, поиск уязвимостей — «вполне нативная задача» для больших языковых моделей. Однако он напомнил о рисках: компании должны чётко понимать, где проходит граница между использованием инструмента и возможной утечкой конфиденциальных данных внешнему провайдеру.

Заместитель генерального директора по инновациям «СёрчИнформ» Алексей Парфентьев также отметил, что результаты выглядят реалистично. По его мнению, к вероятностным алгоритмам в блокирующих средствах защиты пока относятся с осторожностью, а большинство кейсов использования ИИ в ИБ всё же связано с управленческими и вспомогательными задачами.

Более оптимистичную позицию озвучил руководитель группы развития платформы SOC Yandex Cloud Дмитрий Руссак. По его словам, команда с самого начала активно тестировала LLM, а отдельные идеи удалось масштабировать на всю инфраструктуру. В итоге ИИ используется не только для автоматизации, но и для разбора алертов, управления доступами и поиска уязвимостей.

В целом эксперты сошлись во мнении: современные модели всё ещё страдают от нехватки контекста и специализированных знаний. Поэтому внедрять ИИ нужно аккуратно — с пониманием, какие данные он получает, какие доступы имеет и где требуется обязательный человеческий контроль.

Тем не менее тренд очевиден: ИИ в ИБ перестаёт быть экспериментом и всё чаще становится рабочим инструментом — не только для автоматизации, но и для реального усиления защиты.

RSS: Новости на портале Anti-Malware.ru