Утекшие данные в России все чаще используются для «кражи личности»

Утекшие данные в России все чаще используются для «кражи личности»

Аналитический центр компании InfoWatch представил глобальное исследование утечек информации за первую половину 2014 года. Впервые в отчет включены не только инциденты, произошедшие по вине внутренних нарушителей, но и утечки, ставшие результатом хакерских атак.

Согласно результатам исследования, Россия удерживает второе место по количеству инцидентов. В исследуемый период было выявлено 96 случаев утечки конфиденциальной информации из российских компаний и государственных организаций. Количество «российских» утечек по сравнению с первым полугодием 2013 года выросло более чем вдвое.

В мире за первое полугодие 2014 года было зарегистрировано 654 случая утечки конфиденциальной информации (3,5 инцидента в день), что на 32% превышает аналогичный показатель за прошлый год. Во всем мире скомпрометировано более 450 млн записей, в том числе финансовые и персональные данные.

Лишь в 22% случаев утечка информации происходила в результате хакерской активности (таргетированной атаки, фишинга, взлома веб-ресурса и пр.). В большинстве случаев (75%) информация утекала по вине внутреннего нарушителя. Однако авторы исследования отмечают, что масштаб последствий не зависит от вектора воздействия. Действия и внешних, и внутренних нарушителей могут быть в равной степени разрушительными, привести к компрометации огромных объемов данных.

Доли случайных и умышленных утечек в первом полугодии 2014 г. равны (по 44,6%). Такая картина наблюдается с 2008 года, вследствие чего аналитики делают вывод о стабилизации роста утечек и их распределений, в том числе из-за довольно широкого распространения средств защиты от утечек и контроля информации (впрочем, пока преимущественно в западных странах, на которые приходится более 70% зарегистрированных утечек).

Если говорить об утечках, происходивших в результате действий внутренних нарушителей, то в 71% случаев такими нарушителями оказывались рядовые сотрудники компаний – нынешние или бывшие (69,2% и 1,4% соответственно). Велика доля утечек, случившихся на стороне подрядчиков, чей персонал имел легитимный доступ к охраняемой информации (8,4%). В 3,1% случаев ценная информация была скомпрометирована по вине высших руководителей организаций.

В отчете впервые приводится классификация инцидентов по характеру действий нарушителя. К непосредственным утечкам данных относятся 83% случаев компрометации информации, 11% зафиксированных утечек были сопряжены с использованием сотрудниками служебного положения для получения личной выгоды, в 5% утечек произошли вследствие превышения сотрудниками прав доступа к информации.

Если в 2013 году аналитики говорили о «буме» утечек из государственных органов, то в 2014 году наблюдались крупные множественные утечки в образовательных и муниципальных учреждениях, госорганах, в высокотехнологичной отрасли (компрометация интернет-сервисов, утечки у провайдеров). Так, были зарегистрированы 14 утечек с числом скомпрометированных записей от миллиона и более. Среди компаний и сервисов, пострадавших от крупных утечек, Experian, Evernote, Snapchat, Orange. В ходе этих 14 крупнейших утечек было скомпрометировано в общей сложности более 430 млн записей клиентов и сотрудников компаний. Утечки чуть меньших объемов данных зафиксированы в медицине, торговле, финансовом секторе.

При этом в организациях среднего размера зафиксировано существенно больше утечек, чем в крупных компаниях. В ряде случаев в пределах одной отрасли совокупный объем скомпрометированных записей в средних компаниях равен совокупному объему скомпрометированных записей в крупных компаниях. Все это говорит о том, что вопрос защиты ПДн от утечек для среднего бизнеса сегодня столь же актуален, как и для крупного.

В 38,1% случаев утечка происходила через Сеть (личная электронная почта, облачные хранилища). Доля зарегистрированных утечек через этот канал серьезно выросла по сравнению с прошлым годом – на 17,2 п.п. Львиная доля утечек в I полугодии 2014 г. пришлась на три основных канала: Интернет (38,1%), бумажные документы (17,9%) и кража/потеря оборудования (9,9%). Аналитики считают, что этот рост обусловлен более широким внедрением DLP-систем, работающих в режиме мониторинга, в результате чего компании начали осознавать реальное число происходящих у них инцидентов.

В противоположность утечкам через Интернет, зафиксированное число которых можно считать весьма близким к реальному, утечки через мобильные устройства до сих пор находятся «в тени». Формально их доля за исследуемый период составила лишь 0,5%. Однако ввиду практически полного отсутствия контроля за корпоративной информацией, передаваемой через мобильные устройства, можно предположить, что в реальности число подобных инцидентов гораздо выше.

За исследуемый период подавляющее число случаев компрометации конфиденциальной информации (90,7%) было связано с утечками персональных или платежных данных. Эта тенденция наблюдалась и ранее, но в 2014 году чуть ли не три четверти утечек персональных данных были так или иначе связаны с «кражей личности». Утекающие данные впоследствии широко использовались в мошеннических схемах – оформлении кредитов на чужие данные, фальшивых требований по возврату налогов и проч.

«Данные 2014 года говорят о том, что российская картина утечек информации все стремительнее приближается к американской. Все большее распространение получает такой вид преступления, как «кража личности» – использование чужих персональных данных в собственных целях. Если раньше мы об этом читали только в иностранных СМИ, сегодня хищение чужих ПДн с целью мошенничества – обычная практика российских преступников, – комментирует исследование Наталья Касперская, генеральный директор ГК InfoWatch. – К счастью, для нашей страны пока не характерны массовые атаки на крупные онлайн-сервисы или операторов связи с целью хищения базы данных клиентов. Но это вопрос уже завтрашнего дня. Например, еще пять лет назад кража интеллектуальной собственности у работодателя была экзотикой, а сегодня мы слышим о подобных случаях ежедневно. Поэтому анализ глобальной картины утечек необходим российскому рынку, чтобы отслеживать мировые тенденции и предупреждать те угрозы информационной безопасности, которые возникнут перед ними уже завтра».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ пишет коды, как талантливый джуниор, и это подрывает безопасность софта

Как выяснили израильские специалисты, сгенерированные ИИ коды по плотности уязвимостей сравнимы с рукописными творениями, однако содержат структурные изъяны, способные повысить риски для введенных в эксплуатацию систем.

В рамках исследования в OX Security изучили содержимое более 300 репозиториев софта, в том числе 50 проектов, созданных с помощью GitHub Copilot, Cursor или Claude.

Многие сгенерированные ИИ коды выглядели чистыми и функциональными: казалось, умный помощник повел себя как одаренный начинающий программист, к тому же обладающий феноменальным быстродействием.

К сожалению, его участие свело на нет аудит кода, отладку и командный надзор, с которыми современные безопасники и так плохо справляются из-за возросшей нагрузки. Такие корпоративные службы, по данным экспертов, в среднем одновременно обрабатывают по полмиллиона алертов, оценивая степень важности и принимая дополнительные меры защиты.

Применение ИИ ускорило темпы создания софта, однако такие разработчики зачастую развертывают свои программы, не имея представления о защите хранимых данных и доступа, в том числе через интернет. Справедливости ради стоит отметить, что в подобную ловушку может попасть и профессиональный кодер.

«Функциональные приложения теперь можно выкатывать быстрее, но их не успевают тщательно проверять, — комментирует Эяль Пац (Eyal Paz), вице-президент OX Security по исследовательской работе. — Уязвимые системы вводятся в эксплуатацию с беспрецедентной скоростью, однако надлежащий аудит кода невозможно масштабировать до такой степени, чтобы он соответствовал новым темпам».

Суммарно эксперты выявили десять потенциально опасных недостатков, которые часто встречаются в творениях ИИ-помощников программиста:

  • множественные, излишние комментарии в коде, затрудняющие проверку (в 90-100% случаев);
  • фиксация на общепринятых правилах программирования, препятствующая созданию более эффективных и новаторских решений (80–90%);
  • создание одноразовых кодов, без возможности перепрофилирования под иные задачи (80–90%);
  • исключение рефакторинга (80–90%);
  • повторяющиеся баги, которые потом приходится многократно фиксить, из-за невозможности многократного использования кода (70-80%);
  • отсутствие осведомленности о специфике среды развертывания, приводящее к отказу кода, исправно функционирующего на стадии разработки (60-70%);
  • возврат к монолитным, сильно связанным архитектурам вместо уже привычных, удобных в сопровождении микросервисов (40-50%);
  • фейковое покрытие тестами всех интересующих значений — вместо оценки реальной логики ИИ выдает бессмысленные метрики, создающие ложное чувство уверенности в результатах (40-50%);
  • создание кодов с нуля вместо добавления обкатанных библиотек и SDK, что повышает риски привнесения ошибок (40-50%);
  • добавление логики для порожденных галлюцинациями сценариев, повышающее расход ресурсов и снижающее производительность (20-30%).

Поскольку традиционные методы обеспечения безопасности кодов не работают при использовании ИИ, авторы исследования (доступ к полнотекстовому отчету требует регистрации) рекомендуют в таких случаях принять следующие меры:

  • отказаться от аудита кодов и вместо этого привнести аспект безопасности в процесс разработки (подход Secure by Design);
  • перераспределить роли и зоны ответственности — ИИ работает над реализацией, профессионалы концентрируют внимание на архитектуре, контролируют соблюдение требований безопасности, принимают решения по вопросам, требующим опыта и знания контекста;
  • заставить ИИ блюсти интересы безопасности — вставлять соответствующие инструкции в промпты, вводить архитектурные ограничения, интегрировать автоматически выполняемые правила в рабочие процессы, чтобы не пришлось устранять огрехи пост фактум;
  • применять ИИ-средства обеспечения безопасности, сравнимые по быстродействию с такими же помощниками по разработке.

По прогнозу «Монк Дидижтал Лаб», расширение использования генеративного ИИ в российских разработках к концу текущего года приведет к увеличению количества сбоев ИТ-инфраструктуры на 15-20% по сравнению с уровнем 2023-го.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru