Утекшие данные в России все чаще используются для «кражи личности»

Утекшие данные в России все чаще используются для «кражи личности»

Аналитический центр компании InfoWatch представил глобальное исследование утечек информации за первую половину 2014 года. Впервые в отчет включены не только инциденты, произошедшие по вине внутренних нарушителей, но и утечки, ставшие результатом хакерских атак.

Согласно результатам исследования, Россия удерживает второе место по количеству инцидентов. В исследуемый период было выявлено 96 случаев утечки конфиденциальной информации из российских компаний и государственных организаций. Количество «российских» утечек по сравнению с первым полугодием 2013 года выросло более чем вдвое.

В мире за первое полугодие 2014 года было зарегистрировано 654 случая утечки конфиденциальной информации (3,5 инцидента в день), что на 32% превышает аналогичный показатель за прошлый год. Во всем мире скомпрометировано более 450 млн записей, в том числе финансовые и персональные данные.

Лишь в 22% случаев утечка информации происходила в результате хакерской активности (таргетированной атаки, фишинга, взлома веб-ресурса и пр.). В большинстве случаев (75%) информация утекала по вине внутреннего нарушителя. Однако авторы исследования отмечают, что масштаб последствий не зависит от вектора воздействия. Действия и внешних, и внутренних нарушителей могут быть в равной степени разрушительными, привести к компрометации огромных объемов данных.

Доли случайных и умышленных утечек в первом полугодии 2014 г. равны (по 44,6%). Такая картина наблюдается с 2008 года, вследствие чего аналитики делают вывод о стабилизации роста утечек и их распределений, в том числе из-за довольно широкого распространения средств защиты от утечек и контроля информации (впрочем, пока преимущественно в западных странах, на которые приходится более 70% зарегистрированных утечек).

Если говорить об утечках, происходивших в результате действий внутренних нарушителей, то в 71% случаев такими нарушителями оказывались рядовые сотрудники компаний – нынешние или бывшие (69,2% и 1,4% соответственно). Велика доля утечек, случившихся на стороне подрядчиков, чей персонал имел легитимный доступ к охраняемой информации (8,4%). В 3,1% случаев ценная информация была скомпрометирована по вине высших руководителей организаций.

В отчете впервые приводится классификация инцидентов по характеру действий нарушителя. К непосредственным утечкам данных относятся 83% случаев компрометации информации, 11% зафиксированных утечек были сопряжены с использованием сотрудниками служебного положения для получения личной выгоды, в 5% утечек произошли вследствие превышения сотрудниками прав доступа к информации.

Если в 2013 году аналитики говорили о «буме» утечек из государственных органов, то в 2014 году наблюдались крупные множественные утечки в образовательных и муниципальных учреждениях, госорганах, в высокотехнологичной отрасли (компрометация интернет-сервисов, утечки у провайдеров). Так, были зарегистрированы 14 утечек с числом скомпрометированных записей от миллиона и более. Среди компаний и сервисов, пострадавших от крупных утечек, Experian, Evernote, Snapchat, Orange. В ходе этих 14 крупнейших утечек было скомпрометировано в общей сложности более 430 млн записей клиентов и сотрудников компаний. Утечки чуть меньших объемов данных зафиксированы в медицине, торговле, финансовом секторе.

При этом в организациях среднего размера зафиксировано существенно больше утечек, чем в крупных компаниях. В ряде случаев в пределах одной отрасли совокупный объем скомпрометированных записей в средних компаниях равен совокупному объему скомпрометированных записей в крупных компаниях. Все это говорит о том, что вопрос защиты ПДн от утечек для среднего бизнеса сегодня столь же актуален, как и для крупного.

В 38,1% случаев утечка происходила через Сеть (личная электронная почта, облачные хранилища). Доля зарегистрированных утечек через этот канал серьезно выросла по сравнению с прошлым годом – на 17,2 п.п. Львиная доля утечек в I полугодии 2014 г. пришлась на три основных канала: Интернет (38,1%), бумажные документы (17,9%) и кража/потеря оборудования (9,9%). Аналитики считают, что этот рост обусловлен более широким внедрением DLP-систем, работающих в режиме мониторинга, в результате чего компании начали осознавать реальное число происходящих у них инцидентов.

В противоположность утечкам через Интернет, зафиксированное число которых можно считать весьма близким к реальному, утечки через мобильные устройства до сих пор находятся «в тени». Формально их доля за исследуемый период составила лишь 0,5%. Однако ввиду практически полного отсутствия контроля за корпоративной информацией, передаваемой через мобильные устройства, можно предположить, что в реальности число подобных инцидентов гораздо выше.

За исследуемый период подавляющее число случаев компрометации конфиденциальной информации (90,7%) было связано с утечками персональных или платежных данных. Эта тенденция наблюдалась и ранее, но в 2014 году чуть ли не три четверти утечек персональных данных были так или иначе связаны с «кражей личности». Утекающие данные впоследствии широко использовались в мошеннических схемах – оформлении кредитов на чужие данные, фальшивых требований по возврату налогов и проч.

«Данные 2014 года говорят о том, что российская картина утечек информации все стремительнее приближается к американской. Все большее распространение получает такой вид преступления, как «кража личности» – использование чужих персональных данных в собственных целях. Если раньше мы об этом читали только в иностранных СМИ, сегодня хищение чужих ПДн с целью мошенничества – обычная практика российских преступников, – комментирует исследование Наталья Касперская, генеральный директор ГК InfoWatch. – К счастью, для нашей страны пока не характерны массовые атаки на крупные онлайн-сервисы или операторов связи с целью хищения базы данных клиентов. Но это вопрос уже завтрашнего дня. Например, еще пять лет назад кража интеллектуальной собственности у работодателя была экзотикой, а сегодня мы слышим о подобных случаях ежедневно. Поэтому анализ глобальной картины утечек необходим российскому рынку, чтобы отслеживать мировые тенденции и предупреждать те угрозы информационной безопасности, которые возникнут перед ними уже завтра».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На критическую инфраструктуру России было совершено 208 тыс. кибератак

Заместитель секретаря Совета безопасности России Алексей Шевцов заявил, что по итогам 2024 года на объекты критической инфраструктуры было совершено более 208 тысяч кибератак, отнесённых к категории опасных.

Эти данные он привёл на I Международной конференции государств — членов ОДКБ по вопросам кибербезопасности, проходящей в Киргизии.

Главной темой мероприятия стало обеспечение безопасности глобальной информационно-коммуникационной технологической среды и обмен опытом в сфере защиты национальных интересов.

Согласно данным компании Red Security, 64% всех зафиксированных кибератак в 2024 году были направлены на объекты критической информационной инфраструктуры (КИИ). Причём 68% из них носили критичный характер. Для сравнения: в 2023 году доля атак на КИИ составляла 47%.

«Отмечается рост количества целенаправленных и хорошо подготовленных атак — их число увеличилось примерно на 60% по сравнению с 2023 годом. Наши исследования показывают, что в 2025 году вредоносная активность, особенно в отношении объектов КИИ, сохранится на высоком уровне», — прокомментировал ситуацию технический руководитель RED Security SOC Ильназ Гатауллин.

Red Security выделяет промышленность как наиболее атакуемую отрасль: на неё пришлась треть всех атак. Центр мониторинга и реагирования на инциденты информационной безопасности госкорпорации «Ростех» (RT Protect SOC) по итогам 2024 года зафиксировал удвоение объёма обрабатываемых событий — до 3 трлн.

«Суть киберугроз меняется, — заявил в интервью «Известиям» первый заместитель генерального директора АО «РТ-Информационная безопасность» Артём Сычёв. — Хакеры больше не идут в лоб. Они действуют как разведчики: проникают незаметно, наблюдают, маскируются под штатную активность, а затем наносят точечные удары. В 2024 году наш SOC обработал 2,94 трлн событий, подтвердил более 2 тыс. атак и научился выявлять угрозы ещё до того, как они могут нанести ущерб».

Основные векторы атак включали фишинг и использование скомпрометированных учётных данных. Часто атаки осуществлялись не напрямую, а через партнёров и подрядчиков. Также получило широкое распространение использование уязвимостей в популярном ПО, таких как WinRAR и Outlook.

По информации, предоставленной «Известиям» экспертами департамента киберразведки (Threat Intelligence) компании F6, в 2024 году количество активных APT-группировок, атакующих российские компании, удвоилось — с 14 в 2023 году до 27. Одновременно значительно возросла и интенсивность атак.

Наибольшую активность против инфраструктуры «Ростеха» проявляли группировки HeadMare и Cloud Atlas.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru