Российские компании теряют до $30 млн из-за утечек данных

Российские компании теряют до $30 млн из-за утечек данных

Более 90% компаний сталкиваются с крупными утечками данных, приводящими к серьёзным финансовым проблемам вплоть до банкротства — такие выводы Zecurion Analytics сделал на основании опроса, проведённого среди компаний, использующих системы защиты информации от утечек.

Инфографика Zecurion Analytics: российские компании теряют до 30 000 000 долларов США. DLP-системы помогут

 

Аналитики Zecurion провели более 100 интервью с топ-менеджерами компаний и специалистами по кибербезопасности и изучили реальные случаи выявления преднамеренных и случайных утечек корпоративной информации. Выяснилось, что лишь 8% организаций не страдают от утечек данных, а в 30% компаний крупного и среднего бизнеса фиксируют в среднем по две попытки в месяц похитить ценную информацию, потеря которой сказывается на финансовой стабильности компании. Это подтверждает и максимальный размер ущерба в $30 млн, который понесла российская компания от утечки конфиденциальных данных.

Большая часть компаний несёт косвенные убытки вследствие кражи сотрудниками клиентской базы. В случаях выявления кражи и незаконного использования коммерческой информации сотрудниками 9% компаний увольняет инсайдеров и лишь 2% привлекает их к уголовной или административной ответственности. Если в действиях сотрудника отсутствует злой умысел, в большинстве случаев (61%) всё заканчивается разъяснительными беседами. При серьёзных последствиях непреднамеренных утечек 17% работодателей прибегают к официальным выговорам и штрафам.

Авторы исследования попросили респондентов привести цифры возможных и реальных издержек от утечек данных. В среднем финансовый ущерб в организациях составил $820 тыс. от каждой реальной утечки, в то время как прогнозируемый оказался в 2,5 раза меньше (в среднем $310 тыс.). Такие разные показатели указывают на недостаток организационной работы в части классификации информации и оценки информационных рисков.

«Результаты исследования приятно удивили. При фактически полном отсутствии серьёзной ответственности за утечки как компаний, так и самих инсайдеров большая часть организаций просчитывает риски и убытки и инвестирует в защиту своей информации и персональных данных, — говорит Владимир Ульянов, руководитель Zecurion Analytics. — Это трудно ощутить простым людям, так как в России не принято сообщать об утечках в СМИ и даже своим клиентам, партнёрам или сотрудникам, однако инцидентов с утечками становится всё меньше, и это не может не радовать».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru