740 млн личных файлов было украдено или незаконно просмотрено в 2013 году

740 млн конфиденциальных файлов было украдено или незаконно просмотрено кибер-преступниками в 2013 году. 2013 год стал худшим по этому показателю за все время. Такие данные приводит исследование, подготовленное страховой компанией Zurich insurance Group совместно с аналитическим агентством Atlantic Council.


В исследовании говорится, что порядка 2,5 миллиарда человек - почти треть всего населения земли - регулярно пользуются Интернетом, и в среднем на каждого человека приходится по 6 гаджетов, подключенных к мировой сети. Каждую минуту отправляются 204 млн. электронных писем, передаются 640 терабайтов данных и публикуются 100 000 твитов. 

При таком объеме циркуляции данных конфиденциальная информация находится в весьма уязвимом положении, которое может стать причиной серьезных экономических потрясений. На сегодняшний момент в мире нет достаточных технологий, способных защитить частных лиц и организаций от всех кибер-рисков, сообщает cybersecurity.ru.

Проведенное исследование выделяет четыре источника кибер-рисков - это преступники, хакеры, шпионы и военные.

Преступники обычно используют похищенную информацию с целью ее продажи. Чаще других  от них страдают организации, работающие с персональными данными своих клиентов. Хакеры действуют масштабнее – они нарушают работу сетей компаний или похищают информацию, которая может скомпрометировать организацию или человека. 

Третьей традиционной кибер-угрозой является шпионаж, целью которого становятся исследования компаний, новейшие разработки, стратегии переговоров и бизнес-планы. Ярким примером может служить история прошлого года, когда китайские хакеры похитили чертежи нового здания разведывательного управления Австралии. Четвертая группа -  военные. Они специализируются на обрушении целых сетей и систем,  включая инфраструктурные и индустриальные. Такое, правда, случается довольно редко.

Перечень этих рисков уже завтра может дополниться новыми – вторжением в облачные технологии, в систему автомобилей «без водителей», медицинские аппараты и интеллектуальные энергосистемы (smart grid). Все более тесная связь Интернета с реальной экономикой и обществом может привести к  широкомасштабному потрясению, даже более серьезному, чем готовы признать риск-менеджеры и интернет-специалисты.

Выходом в этой ситуации может стать создание альтернативных сетей на случай кибер-атак, а также повышенное внимание топ-менеджмента компаний к защите информации.  На сегодняшний день  в подавляющем большинстве компании не фиксируют факты кибер-атак, и зачастую даже не знают, что их конфиденциальные данные уже стали достоянием кибер-преступников. 

При существующей динамике нарастания кибер-угроз страхование от кибер-рисков в самом ближайшем будущем может перейти из категории экзотики в категорию стандартных страховых  опций, а область деятельности риск-инженеров пополнится мониторингом систем эффективной     электронной информации.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Зафиксирована первая атака хакеров из КНДР Lazarus на Россию

Специалисты компании Check Point зафиксировали кибершпионскую кампанию северокорейских правительственных хакеров из группировки Lazarus. Удивительно, что в этот раз киберпреступники выбрали в качестве целей российские организации.

Если эксперты не ошиблись в своих выводах, это первый инцидент подобного рода — прежде хакеры из КНДР никогда не нападали на Россию.

«Впервые мы наблюдаем кибератаку северокорейской группы на российские организации. Несмотря на то, что на данном этапе довольно проблематично с точностью установить киберпреступную группу, все методы и тактика указывают на Lazarus», — пишут исследователи в отчете.

Если точнее, эксперты полагают, что атаки исходят от Bluenoroff — специального подразделения, входящего в состав группы Lazarus.

Пейлоад конечного этапа, используемый в этой кампании, представляет собой бэкдор KEYMARBLE, который загружается со скомпрометированного сервера в виде CAB-файла, замаскированного под изображение JPEG — http://37.238.135[.]70/img/anan.jpg.

Взломанный сервер принадлежит «South Oil Company», хостер сервера — EarthLink Ltd.

Вся схема атаки выглядит следующим образом:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru