Российские компании теряют до $30 млн из-за утечек данных

Российские компании теряют до $30 млн из-за утечек данных

Более 90% компаний сталкиваются с крупными утечками данных, приводящими к серьёзным финансовым проблемам вплоть до банкротства — такие выводы Zecurion Analytics сделал на основании опроса, проведённого среди компаний, использующих системы защиты информации от утечек.

Инфографика Zecurion Analytics: российские компании теряют до 30 000 000 долларов США. DLP-системы помогут

 

Аналитики Zecurion провели более 100 интервью с топ-менеджерами компаний и специалистами по кибербезопасности и изучили реальные случаи выявления преднамеренных и случайных утечек корпоративной информации. Выяснилось, что лишь 8% организаций не страдают от утечек данных, а в 30% компаний крупного и среднего бизнеса фиксируют в среднем по две попытки в месяц похитить ценную информацию, потеря которой сказывается на финансовой стабильности компании. Это подтверждает и максимальный размер ущерба в $30 млн, который понесла российская компания от утечки конфиденциальных данных.

Большая часть компаний несёт косвенные убытки вследствие кражи сотрудниками клиентской базы. В случаях выявления кражи и незаконного использования коммерческой информации сотрудниками 9% компаний увольняет инсайдеров и лишь 2% привлекает их к уголовной или административной ответственности. Если в действиях сотрудника отсутствует злой умысел, в большинстве случаев (61%) всё заканчивается разъяснительными беседами. При серьёзных последствиях непреднамеренных утечек 17% работодателей прибегают к официальным выговорам и штрафам.

Авторы исследования попросили респондентов привести цифры возможных и реальных издержек от утечек данных. В среднем финансовый ущерб в организациях составил $820 тыс. от каждой реальной утечки, в то время как прогнозируемый оказался в 2,5 раза меньше (в среднем $310 тыс.). Такие разные показатели указывают на недостаток организационной работы в части классификации информации и оценки информационных рисков.

«Результаты исследования приятно удивили. При фактически полном отсутствии серьёзной ответственности за утечки как компаний, так и самих инсайдеров большая часть организаций просчитывает риски и убытки и инвестирует в защиту своей информации и персональных данных, — говорит Владимир Ульянов, руководитель Zecurion Analytics. — Это трудно ощутить простым людям, так как в России не принято сообщать об утечках в СМИ и даже своим клиентам, партнёрам или сотрудникам, однако инцидентов с утечками становится всё меньше, и это не может не радовать».

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru