Большинство утечек происходит по вине инсайдеров

Большинство утечек происходит по вине инсайдеров

Ленты новостей об информационной безопасности могут создать обманчивое впечатление, что корпоративные сети постоянно находятся под угрозой взлома какой-либо организованной киберпреступной группировкой, стремящейся похитить всю секретную информацию компаний. Громкие заголовки, кричащие об активности хакеров, хороши для СМИ, но, в то же время, подобный подход к освещению инцидентов с утечками данных может отвлечь внимание от гораздо более вероятных рисков, угрожающих информационной безопасности компании.

Безусловно, нельзя недооценивать значимость защиты от внешних угроз. Однако не менее важно обеспечить надежную  защиту корпоративных данных от утечек, происходящих по вине сотрудников компании. Например, если отмечается всплеск нарушений политик информационной безопасности в финансовых организациях, необходимо усиливать сетевую защиту и поддерживать антивирусные базы в актуальном состоянии. В случае роста числа инцидентов с конфиденциальными данными необходимо учитывать человеческий фактор как одну из самых частых и наиболее значимых причин утечки информации, передает infowatch.ru.

Ссылаясь на исследования аналитической компании Forrester, обозреватель журнала PC World Джон Данн (John Dunn) отметил, что внешние атаки составляют лишь около четверти от общего числа инцидентов. Между тем, потери и кражи мобильных носителей информации являются причиной 31% утечек, еще 27% вызваны некорректным использованием прав доступа.  Это означает, что в 58% случаях утечка данных происходит неумышленно, и риск такого нарушения может быть сведен к минимуму за счет эффективного использования технологий шифрования данных.

«Это не только вопрос наличия соответствующих инструментов управления, – говорит исследователь Хайди Шей (Heidi Shey). – Следует отметить, что по результатам опроса, проведенного в Северной Америке и Европе, только 56% сотрудников, работающих с чувствительной информацией,  знают о положениях политики безопасности своей организации».

Также в качестве сдерживающей силы в рамках реализации задач по защите данных в статье упоминаются мобильные тенденции, такие как распространение практики BYOD. По мнению обозревателя TechNewsWorldРичарда Адхикари (Richard Adhikari), обеспечение безопасности мобильных устройств становится все более важной задачей по мере роста количества вредоносных программ, специально разрабатываемых под мобильные платформы. Несмотря на растущие объемы данных, хранимых на мобильных устройствах, BYOD не единственная угроза информационной безопасности.

Хайди Шей особо подчеркнула, что понимание сотрудниками корпоративных политик безопасности не менее важно, чем использование технологий защиты данных в компании.

Комментарий главного аналитика InfoWatch Николая Федотова: «Шифрование данных действительно избавляет от очень большого процента утечек. Но, решая проблемы конфиденциальности, оно создаёт проблемы доступности.

Наши опросы говорят, что препятствием ко внедрению шифрования данных являются вовсе не дополнительная нагрузка на процессор и каналы связи.

Главной проблемой людям видится риск потери доступа к шифрованным данным при каких-либо технических сбоях или утрате ключей, а также проблема совместимости при передаче или доступе к данным с разных компьютеров.

Но поскольку стоимость информации неуклонно растёт (как её стоимость для обладателя, так и потенциальный ущерб в случае разглашения), то шифрование внедряется с каждым годом всё шире».

Дыра в Qualcomm Snapdragon открыла путь к полной компрометации устройств

Эксперты Kaspersky ICS CERT обнаружили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые используются в целом спектре устройств — от смартфонов и планшетов до автомобильных компонентов и устройств интернета вещей. Проблема находится в BootROM, то есть в загрузочной прошивке, встроенной на аппаратном уровне. И это уже звучит неприятно: если дыра сидит так глубоко, то и последствия могут быть весьма серьёзными.

О результатах исследования специалисты рассказали на конференции Black Hat Asia 2026.

Главный нюанс в том, что атака не удалённая: злоумышленнику нужен физический доступ к устройству. Его необходимо подключить кабелем к своему оборудованию, а в случае современных смартфонов ещё и перевести в специальный режим.

Но расслабляться на этом месте рано. Для некоторых устройств даже обычное подключение к недоверенному USB-порту — например, на зарядной станции в аэропорту или отеле — уже может быть рискованным сценарием.

Если атаку удастся провести успешно, последствия могут быть очень неприятными. Речь идёт не только о доступе к данным на устройстве, но и о возможности добраться до камеры, микрофона и других компонентов. В отдельных случаях злоумышленник способен получить фактически полный контроль над устройством.

Уязвимость затрагивает чипсеты Qualcomm серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Уязвимость получила идентификатор CVE-2026-25262.

При этом исследователи отдельно отмечают, что потенциально проблема может касаться и решений других производителей, если те построены на чипсетах Qualcomm указанных серий.

В центре исследования оказался протокол Qualcomm Sahara — это низкоуровневая система взаимодействия, которая используется при переводе устройства в режим экстренной загрузки, или EDL. Такой режим обычно нужен для ремонта, восстановления или перепрошивки. По сути, он позволяет компьютеру подключиться к устройству ещё до запуска операционной системы и загрузить нужный софт.

Именно здесь, как показало исследование, и скрывается опасное окно возможностей. По словам специалистов, уязвимость в процессе загрузки может позволить обойти ключевые механизмы защиты, нарушить цепочку доверенной загрузки и в некоторых случаях установить вредоносную программу или бэкдор прямо в процессор приложений. А это уже прямая дорога к полной компрометации устройства.

Самым сложным этапом в такой атаке остаётся создание эксплойта. Но если он уже разработан, дальнейшая эксплуатация может проходить быстро и не требовать от злоумышленника с физическим доступом какой-то особой квалификации.

RSS: Новости на портале Anti-Malware.ru