375 млн. пользовательских записей данных было скомпрометировано в 2014 году

375 млн. пользовательских записей данных было скомпрометировано в 2014 году

Компания SafeNet  опубликовала результаты своего Индекса критичности утечек данных (SafeNet Breach Level Index, BLI) за второй квартал 2014 года. За период с апреля по июнь этого года в общей сложности в мире было зафиксировано 237 утечек данных, в результате которых было скомпрометировано более 175 миллионов пользовательских записей данных персонального и финансового характера.

За первое полугодие 2014 года в мире было похищено или утеряно более 375 миллионов записей данных пользователей в результате 559 утечек данных. Во втором квартале наибольшее количество записей было скомпрометировано в отрасли розничной торговли – на её долю пришлось более 145 миллионов похищенных или утерянных данных, или 83% всех скомпрометированных записей данных. Во втором квартале на долю безопасных утечек, когда использование решений для криптостойкого шифрования или аутентификации не позволяет злоумышленникам использовать похищенные данные, приходилось менее одного процента из всех 237 утечек.

Кроме того, компания SafeNet объявила результаты глобального опроса, проведённого среди более 4500 пользователей, из которых около 40% респондентов заявило, что они никогда не будут или с малой вероятностью будут снова совершать покупки или снова вести дела с компаниями, в которых происходили утечки данных. Количество таких пользователей увеличивается до 65%, если скомпрометированные данные включают в себя финансовую или конфиденциальную информацию пользователей.

Основные результаты за 2 квартал

Индекс критичности утечек включает подробную информацию о сотнях отдельных утечек данных, которые могут быть отсортированы по источнику, отрасли, уровню риска или дате. Ниже перечислены основные результаты за второй квартал:

  • В каждом из последних четырех кварталов была зафиксирована одна крупная утечка данных, на которую приходилось более 100 миллионов скомпрометированных записей.
  • Во втором квартале было похищено 175 655 228 записей данных, что составляет 1 951 624 похищенных записей каждый день; 81 321 похищенную запись каждый час или 1 355 похищенных записей каждую секунду.
  • Злонамеренные действия третьих лиц главным образом направлены на наиболее ценные корпоративные данные. На долю этих действий приходится 99% всех скомпрометированных записей и 56% инцидентов за этот квартал – больше, чем на любую другую категорию утечек.
  • На долю организаций, работающих в отрасли здравоохранения, приходится 23% всех инцидентов – больше, чем для любой другой отрасли, но при этом было скомпрометировано всего лишь 782 732 записи, или менее 1% всех записей, похищенных в течение квартала.
  • Кража идентификационных данных стала наиболее распространённой причиной утечек – по этой причине произошло 58% всех инцидентов и было похищено 88% записей данных.
  • Шифрование данных использовалось лишь в 10 случаях из 237 опубликованных инцидентов. Из них, только две утечки можно считать безопасными, при которых шифрование помогло предотвратить использование злоумышленниками похищенной информации.
  • На долю США приходится 85% всех скомпрометированных записей в мире и 74% всех опубликованных инцидентов – больше, чем на долю любой другой страны. Германия занимает второе место – на её долю приходится 10% всех похищенных записей.
  • Три из пяти крупнейших утечек произошли в США, две оставшихся утечки были зафиксированы в Европе.
  • Правительственный сектор оказался вторым по уровню защищенности после отрасли розничной торговли. На долю правительственных организаций пришлось11% всех похищенных или утерянных записей. При этом большая часть всех утечек приходится на Департамент по делам ветеранов, подвергался взлому каждый квартал 2014 года.
  • Во втором квартале количество утечек в учреждениях финансовой отрасли значительно сократилось по сравнению с первым кварталом, а количество похищенных записей снизилось с 56% до менее 1%.

“Даже на фоне постоянных предупреждений об опасности утечек данных, эта эпидемия развивается в неблагоприятном направлении. Ситуация в 2014 году лишь усугубилась: только за первые шесть месяцев этого года было похищено 375 миллионов пользовательских записей, – говорит Сергей Кузнецов, глава представительства Safenet в России и СНГ. – Хотя больше не вызывает удивления факт, что киберпреступники получают доступ к критически важным хранилищам данных, по-прежнему непонятно, почему был зашифрован лишь 1% всех похищенных записей. Преимущества шифрования уже давно известны, но компании просто не используют эту технологию. С точки зрения отрасли ИТ-безопасности шифрование можно сравнить с использованием зубной нити для чистки зубов. Как и с зубами, все знают, что это полезно, технологии давно испытаны и отработаны, но лишь небольшой процент компаний применяет их на практике".

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru