В 2013 году компании потеряли $25 млрд из-за хакеров и инсайдеров

В 2013 году компании потеряли $25 млрд из-за хакеров и инсайдеров

 Zecurion Analytics представил результаты ежегодного исследования утечек информации за 2013 год. Количество хакерских атак и хищений данных сотрудниками составило более 30% от всех случаев утечек, а в целом российские и зарубежные компании потеряли более 25 миллиардов долларов США.

 

Общий ущерб от внутренних инцидентов информационной безопасности вырос на 25% по сравнению с 2012 годом и составил чуть более $25 млрд. Такая тенденция роста затрат от утечек данных указывает на то, что компании не уделяют защите информации должного внимания, вследствие чего теряют колоссальные суммы денег. Так, в среднем по миру убыток от одной утечки составил $32 млн, в то время как в России размер финансового ущерба несколько меньше, даже несмотря на то, что максимальные потери от одного инцидента составили более 4 млрд рублей. 

Всего России было зарегистрировано 48 инцидентов, большинство из которых получили широкую огласку в СМИ. Среди наиболее громких: кража базы данных более чем 1 млн клиентов СК «Цюрих», переписка сотрудников сотового оператора МТС с контент-провайдерами, попавшая в открытый доступ, убытки на сумму 2 млн рублей, нанесённые компании «ФосАгро» бывшим сотрудником, а также конфиденциальные бумажные документы «Сбербанка», выброшенные в мусорный бак. 

«Приведённая в отчёте оценка финансовых последствий утечек является достаточно консервативной. Реальные убытки от каждого инцидента могут сильно различаться в зависимости от конкретных факторов. К примеру, новость о задержании трёх топ-менеджеров HTC на краже информации в тот же день спровоцировала обрушение акций на 6,4%. Учитывая рыночную капитализацию корпорации, это уже потери на миллиарды долларов. И в 2013 году таких инцидентов в коммерческих организациях было зарегистрировано немало, — говоритВладимир Ульянов, руководитель аналитического центра Zecurion. — В среднесрочной перспективе (2014–2016 гг.) стоит готовиться к увеличению краж персональных данных из банков. Мошеннические схемы, связанные с эквайрингом пластиковых карт, становятся всё более эффективными и позволяют злоумышленникам быстро монетизировать полученную информацию». 

В 2013 году изменился и отраслевой профиль утечек. Чаще всего информация утекает из организаций здравоохранения (16%), розничной торговли (16,2%) и госучреждений (15,5%). При этом самыми распространёнными каналами являются веб-сервисы (24,5%), а также ноутбуки и планшеты (суммарно 16,3%). Существенно возросло количество утечек через электронную почту — с 5,8% до 9,2%. 

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru