Российские компании теряют до $30 млн из-за утечек данных

Российские компании теряют до $30 млн из-за утечек данных

Более 90% компаний сталкиваются с крупными утечками данных, приводящими к серьёзным финансовым проблемам вплоть до банкротства — такие выводы Zecurion Analytics сделал на основании опроса, проведённого среди компаний, использующих системы защиты информации от утечек.

Инфографика Zecurion Analytics: российские компании теряют до 30 000 000 долларов США. DLP-системы помогут

 

Аналитики Zecurion провели более 100 интервью с топ-менеджерами компаний и специалистами по кибербезопасности и изучили реальные случаи выявления преднамеренных и случайных утечек корпоративной информации. Выяснилось, что лишь 8% организаций не страдают от утечек данных, а в 30% компаний крупного и среднего бизнеса фиксируют в среднем по две попытки в месяц похитить ценную информацию, потеря которой сказывается на финансовой стабильности компании. Это подтверждает и максимальный размер ущерба в $30 млн, который понесла российская компания от утечки конфиденциальных данных.

Большая часть компаний несёт косвенные убытки вследствие кражи сотрудниками клиентской базы. В случаях выявления кражи и незаконного использования коммерческой информации сотрудниками 9% компаний увольняет инсайдеров и лишь 2% привлекает их к уголовной или административной ответственности. Если в действиях сотрудника отсутствует злой умысел, в большинстве случаев (61%) всё заканчивается разъяснительными беседами. При серьёзных последствиях непреднамеренных утечек 17% работодателей прибегают к официальным выговорам и штрафам.

Авторы исследования попросили респондентов привести цифры возможных и реальных издержек от утечек данных. В среднем финансовый ущерб в организациях составил $820 тыс. от каждой реальной утечки, в то время как прогнозируемый оказался в 2,5 раза меньше (в среднем $310 тыс.). Такие разные показатели указывают на недостаток организационной работы в части классификации информации и оценки информационных рисков.

«Результаты исследования приятно удивили. При фактически полном отсутствии серьёзной ответственности за утечки как компаний, так и самих инсайдеров большая часть организаций просчитывает риски и убытки и инвестирует в защиту своей информации и персональных данных, — говорит Владимир Ульянов, руководитель Zecurion Analytics. — Это трудно ощутить простым людям, так как в России не принято сообщать об утечках в СМИ и даже своим клиентам, партнёрам или сотрудникам, однако инцидентов с утечками становится всё меньше, и это не может не радовать».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru