Утечка данных подрывает доверие общества к бизнесу и государству

Утечка данных подрывает доверие общества к бизнесу и государству

За последние пять лет постоянные утечки данных подорвали уверенность общества в способности частных компаний и государственных структур защитить персональную информацию. К таким выводам пришли специалисты компаний YouGov и Check Point, мирового лидера в области интернет-безопасности, проводившие совместный опрос в Великобритании.

Он также показал, что несмотря на снижение доверия и возрастающие требования общества к защите данных, значительная часть пользователей продолжает подвергать данные риску утечки, пренебрегая правилами безопасности на рабочих местах.

В ходе опроса более чем 2000 граждан Великобритании, половина респондентов отметили, что их доверие к государственным и общественным организациям за последние пять лет снизилось из-за постоянных утечек персональных данных, а 44% сообщили о падении доверия в отношении частных компаний.

Подчеркивая влияние фактов утечки информации на репутацию компаний, 77% опрошенных признались, что предпочтут покупать товары и услуги тех организаций, которые не сталкивались с потерей данных. Лишь 12% заявили, что для них это не имеет значения, отметив, тем не менее, потребность организаций в применении более эффективных мер защиты информации (таких, как шифрование данных) для снижения репутационного вреда от утечки данных.

«Согласно данным Британского комиссариата по информации (ICO), количество зафиксированных случаев потери данных в последние пять лет значительно возросло как в государственном, так и в частном секторе, — говорит Терри Грир-Кинг (Terry Greer-King), управляющий директор Check Point в Великобритании. — Только за 2011 год нам сообщили о 821 случае утечки важной информации. Не удивительно, что общество теряет уверенность в способности организаций обеспечить безопасную работу с информацией, и потребители предпочитают иметь дело с компаниями, которые ранее не сталкивались с утечкой данных. Результаты опроса показали, насколько важными факторами являются защита уязвимой информации и снижение риска ее попадания в чужие руки».

Несмотря на необходимость более ответственного обращения с персональными данными в компаниях, многие опрошенные признались, что регулярно подвергают уязвимую информацию риску утечки. Из более чем 500 респондентов, время от времени работающих вне офиса, 34% регулярно отправляют материалы на личные электронные адреса, чтобы иметь возможность работать удаленно, 40% постоянно проверяют электронную почту на персональных смартфонах или планшетах, 33% переносят рабочую информацию на USB-накопителях без шифрования, а 17% пользуются такими облачными ресурсами, как Dropbox. 25% респондентов сказали, что делают это вопреки политике информационной безопасности в их компании, а еще 23% либо не уверены, есть ли в их компании такая политика, либо не знают, что именно она предписывает.

«Хотя люди сами очень трепетно относятся к безопасности собственных персональных данных, значительная часть сотрудников регулярно подвергает данные риску, пренебрегая мерами принятой в компании политики ИТ-безопасности или даже не зная о них, — добавляет Грир-Кинг. — Для решения проблемы необходимо объединить процессы обучения сотрудников и внедрения технологий защиты. Это позволит организациям обеспечить надежную защиту бизнеса от утечки данных и сопутствующего ей ущерба».

Для того чтобы достичь необходимого в современном мире уровня защиты данных, безопасность следует понимать не просто как набор различных технологий, а как единый бизнес-процесс. Концепция Check Point 3D Security помогает компаниям внедрить схему обеспечения безопасности, которая выходит за рамки отдельно взятых технологий и позволяет вовлекать в процесс работающих с данными сотрудников. Это снижает риск допущения работниками ошибок, ведущих к утечке данных. Благодаря технологии UserCheck™ от Check Point компании могут обучать сотрудников корпоративной политике в отношении доступа к сети, данным и приложениям, позволяя таким образом уменьшить количество случаев потери данных и издержки, связанные с ними.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая атака VMSCAPE: Spectre вернулся и бьёт по AMD Zen и Intel Coffee Lake

Швейцарская высшая техническая школа Цюриха снова напоминает миру, что история с Spectre ещё далека от финала. Исследователи из университета нашли новую уязвимость в процессорах AMD Zen и Intel Coffee Lake, которая позволяет гостевой виртуальной машине красть секреты у гипервизора.

Атака получила название VMSCAPE (CVE-2025-40300). Главное отличие от предыдущих Spectre-подобных приёмов — здесь злоумышленнику не нужны никакие хитрые модификации кода, вроде инъекций. Всё работает в дефолтной конфигурации.

В статье «VMSCAPE: Exposing and Exploiting Incomplete Branch Predictor Isolation in Cloud Environments», которую представят на симпозиуме IEEE по безопасности и конфиденциальности, авторы показали, что атака успешно бьёт по KVM и QEMU.

На практике они сумели считать криптографический ключ для дискового шифрования: скорость утечки составила около 32 байт в секунду на AMD Zen 4, весь процесс занял чуть больше 12 минут.

 

Под удар попали AMD Zen от первого до пятого поколения и Intel Coffee Lake. Исправить это железом не получится, поэтому разработчики ядра Linux внедрили программные меры защиты. Но без потерь не обошлось: в ряде сценариев падение производительности достигает 10%, хотя для Zen 4 замедление почти незаметное — около 1%.

 

VMSCAPE эксплуатирует недостаточное разделение предсказателей переходов между гостем и хостом. В результате происходит утечка из одной среды в другую. Для атаки используется новый приём vBTI — virtualization Branch Target Injection.

Как утверждают в Intel, уже существующие механизмы защиты от Spectre v2 (IBRS, IBPB и другие) помогают закрыть дыру, и вместе с сообществом Linux компания готовит обновления. AMD пообещала выпустить собственные патчи.

В качестве основной меры защиты предложено включение «IBPB before exit to userspace» — обновлённая версия подхода «IBPB-on-VMExit». Насколько это ударит по производительности, зависит от того, как часто виртуалка обращается к пользовательскому пространству: для эмулированных устройств накладные расходы ощутимее, чем для виртуализированных.

В любом случае патч будет активен на всех затронутых системах, включая новые AMD Zen 5 и даже свежие Intel-процессоры, которые напрямую уязвимы не были.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru