В 2012 году компании потеряли миллиарды евро из-за утечек информации

В 2012 году компании потеряли миллиарды евро из-за утечек информации

Zecurion Analytics представляет результаты ежегодного исследования утечек информации за 2012 год. Всего в мире зарегистрировано 825 внутренних инцидентов информационной безопасности, общий ущерб от которых составил $20,083 млрд. 



Несмотря на незначительное снижение размера финансового ущерба от одной утечки информации с $25,13 млн в 2011 году до $24,34 млн в 2012 году, на протяжении последних лет сохраняется общая тенденция роста затрат пострадавших компаний. Согласно прогнозам Zecurion Analytics, такая тенденция сохранится и в будущем. В 2013 году рост ущерба от утечек будет обусловлен ужесточением штрафных санкций за разглашение персональных данных в Евросоюзе и России. 

«В России штрафуют не за утечку информации как таковую, а за нарушение закона, — говорит Владимир Ульянов, руководитель Аналитического центра компании Zecurion. — С одной стороны, даже если ничего не утекло, но информация «плохо лежит», компания может заплатить штраф. С другой стороны, даже серьёзный инцидент, затронувший десятки тысяч человек, часто остаётся безнаказанным. Чтобы мотивировать компании заниматься защитой персональных данных было бы разумно изменить подход и налагать санкции не только за несоблюдение бумажных нормативов, но и за реальные инциденты». 

В прошлом году по сравнению с 2011 годом существенно изменился отраслевой профиль утечек. Чаще всего информация утекала из образовательных заведений (20,1%), госсектора (16,9%), предприятий торговли (12,4%) и медучреждений (12,3%). Годом ранее больше всего данных «теряли» медицинские организации (20,4% в 2011 году). 

Наиболее распространённый канал утечек в 2012 году — это веб-сервисы (20,5%). Существенно возросла доля утечек через ноутбуки и планшеты (16,5% в 2012 году против 10,1% в 2011). В свою очередь процент утечек через электронную почту упал до минимального значения за последние несколько лет, с 17,8% в 2010 году до 5,8% в 2012 году. Последняя тенденция обусловлена широким распространением технических средств для фильтрации и архивирования почты. Кроме того, сами пользователи сегодня более ответственно подходят к передаче корпоративной информации через электронную почту. 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru