Утечки данных через канал печати зафиксированы в 63% крупных предприятий

Утечки данных через канал печати зафиксированы в 63% крупных предприятий

Эта статья представляет новые исследования, проведенные европейской исследовательской компанией Quocirca на основе опроса 150 предприятий Великобритании, Франции и Германии, имеющих в своем штате более чем 1000 сотрудников.

Хотя организации все больше осознают, какой ущерб для репутации они могут понести в результате нецелевого использования или потери конфиденциальных данных, новое исследование показало, что только 22% компаний внедрили программное обеспечение по защите от утечек через каналы печати. Данная статистика указывает на низкий уровень осведомленности организаций о высокой эффективности подобных систем в противодействии утечкам информации.

Соответственно, 63% опрошенных представителей организаций признают, что сталкивались с одним или более случаями утечки информации через устройства вывода документов на печать.

В докладе Nuance, опубликованном компанией Quocirca, говорится о том, что принтеры все чаще становятся той брешью в безопасности, через которую утекает чувствительная информация компании или данные клиентов. Многие организации рационализируют рабочие процессы, в которых задействованы бумажные документы, в целях повышения эффективности работы, а также из юридических или экологических соображений. Кроме того, большую роль в достижении целей компании по обеспечению высокого уровня защиты документов от утечек играет защита офисных многофункциональных устройств (MFP), сообщает infowatch.ru.

Несмотря на большую зависимость от MFP-устройств и важности их роли в жизненном цикле документа, многие компании остаются уязвимыми перед потенциальными нарушениями данных, как в отношении политики безопасности, так и с точки зрения защиты взаимосвязанных устройств. Тем не менее, некоторые отрасли подвергаются большему риску, чем другие. В то время как 63% компаний в различных отраслях страдают от утечки через каналы печати, в банковском секторе этот показатель составляет 66% (один случай с утечкой информации); в 16% случаях речь идет о двух и более инцидентах в финансовых организациях. В государственном секторе 90% организаций сталкивались, по меньшей мере, с одним аналогичным нарушением, 35% компаний (каждая третья) зафиксировали два и более инцидента с утечками данных через устройства печати.

Аналитики Quocirca отметили, что по результатам исследования были установлены три основные причины отказа компаний от защиты каналов печати, а именно: присвоение задаче низкого уровня приоритетности (92%), незнание преимуществ технологий по защите каналов печати (71%) и отсутствие стратегии обеспечения безопасности соответствующих каналов (65%). До сих пор существует большое количество предприятий, которые не имеют представления о рисках утечек через MFP-устройства и не знают, какие решения доступны для снижения подобных рисков.

«Очевидно, что бизнес не предпринимает необходимые меры по защите своих каналов печати, подвергая себя риску потенциальных финансовых и правовых последствий, относящихся к утечкам бумажных документов, – отмечают специалисты Quocirca. – Компании могут усиленно работать над защитой электронных данных через электронную почту, персональные компьютеры, ноутбуки, мобильные устройства и каналы USB, однако риск утечки данных остается, так как в случае, если однажды любая конфиденциальная или секретная информация будет распечатана, она подвергнется риску несанкционированного доступа».

«Брешь в системе безопасности в виде уязвимости того или иного канала передачи информации оказывает значительное влияние на эффективность всей стратегии ИТ-безопасности организации. Учитывая устоявшуюся тенденцию к утечке информации через каналы печати во многих компаниях, обеспечение безопасности устройств вывода на печать уже не является задачей второстепенной важности, которую они могут проигнорировать, – заявляют авторы представленного исследования.  –  Обеспечение безопасности устройств вывода документов на печать является всего лишь одним из подходов к минимизации потенциальных потерь данных через незащищенные каналы печати, в то время как эти технологии требуют комплексного подхода, который включает в себя обучение персонала, создание прозрачной политики безопасности и применение эффективных технологий защиты информации».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru