Компания SearchInform назвала самые громкие утечки информации уходящего года

Компания SearchInform назвала самые громкие утечки информации уходящего год

Компания SearchInform составила рейтинг наиболее громких инцидентов 2014 года, связанных с утечками конфиденциальной информации. С сожалением следует признать, что утечкой информации грешат даже такие именитые компании, как НТС и McDonalds, допустившие инциденты в январе уходящего года.

Наиболее наглядным случаем можно назвать утечку информации, произошедшую у такого маститого представителя сферы фастфуда, как McDonalds, которая на своем корпоративном ресурсе выложила для сотрудников советы о том, что не стоит чрезмерно употреблять гамбургеры, колу и картошку фри, так как эти продукты не полезны для организма. «Чистосердечное признание» мирового гиганта фастфуда вызвало целую волну упреков и исков, адресованных компании.

Когда-то являвшейся одним из лидеров на рынке смартфонов компании НТС, переживающей на сегодняшний день далеко не лучшие времена, удар в спину был нанесен своими же сотрудниками, входящими в высший эшелон управления компании. Они воровали коммерческие разработки для того, чтобы создать свою собственную компанию по производству смартфонов в Китае. На данный момент бывших сотрудников ожидает суд. Ожидается, что они получат реальные тюремные сроки.

Весьма и весьма приметная утечка персональных данных была допущена британским банком Barclays в феврале, вследствие чего сотни тысяч клиентов банка оказались в числе пострадавших. Важно отметить, что данная утечка конфиденциальной информации отлична от других случаев потери данных тем, что не была случайной. Персональная информация намеренно копировалась сотрудниками банка для последующей продажи данных на «черном рынке». Этот пример только укрепляет уверенность руководителей всех рангов в том, что контроль действий сотрудников на рабочих местах – это не излишние требования руководства к своему персоналу, а меры, обусловленные той простотой, с которой осуществляется копирование и распространение конфиденциальной информации за стенами компании.

Занимавший далеко не маленький пост в корпорации Microsoft, Алексей Кибкало был задержан в марте 2014 года сотрудниками Федерального Бюро Расследований. Его обвиняли в том, что он содействовал распространению коммерческих секретов компании, а также предоставлял журналистам и блогерам продукты, еще не появившиеся в официальной продаже. Но об ущербе, понесенном компанией вследствие действий Кибкало, информация отсутствует.

Топ утечек информации за апрель месяц возглавляет американский лидер в сфере информационно-аналитических услуг Experian, потерявший учетные записи порядка 200 миллионов своих клиентов. Этот же месяц знаменит другим случаем утечки в KT Corp. из Южной Кореи, также допустившей потерю 12 миллионов клиентских данных. Эти случаи, произошедшие в разных частях земного шара, роднит одно — подобная операция была осуществлена при непосредственном участии персонала корпораций, благодаря которым был открыт доступ для преступников к информации по защите корпоративной сети. Если бы контроль за персоналом осуществлялся должным образом, совершить подобную операцию хакерам было бы гораздо сложнее.

В мае крупнейшей потерей персональных данных отметился всемирно известный онлайн-аукцион eBay, допустивший утечку в сеть информацию о нескольких миллионах пользователей ресурса с адресами, номерами телефонов и другими сведениями. Похожий случай произошел и с известным сервисом по подписке на игры Steam от компании Valve. Однако отметим, что в данном случае это следствие ненадежности программного обеспечения, а не махинации персонала компании.

На первое место среди утечек минувшего лета, без сомнения, можно поместить информацию, рассекреченную американцами о своей резидентуре в Афганистане. Не стоит забывать и еще об одном сотруднике, теперь уже бывшем, корпорации Microsoft, Брайене Йоргенссоне, на данный момент отбывающем свой срок за торговлю конфиденциальной информацией – получил он этот срок также летом 2014-го.

Один из банков Нигерии в сентябре лишился более 40 миллионов долларов. Утечка информации произошла при содействии системного администратора, незадолго до этого потерявшего работу в этом банке. Стоит заметить, что в странах бывшего СССР основную причину утечки информации связывают именно с IT-персоналом. Данные, предоставленные исследовательским центром SearchInform, говорят о том, что практически пятая часть всех утечек связана непосредственно с персоналом.

Хотя октябрь и ноябрь выдались не особо богатыми на события, связанные с утечкой, но все же крупнейший в Америке концерн AT&T стал участником довольно крупного скандала, так как один из системных администраторов компании смог получить доступ к конфиденциальной информации о 1600 VIP-клиентах.

Как отмечают эксперты аналитического центра компании SearchInform, основная масса гроких утечек данных обусловлена недостаточным уровнем контроля действий персонала на рабочих местах. Столь дорогие дня них ошибки крупных корпораций могут стать хорошим уроком, благодаря чему удастся обезопасить свое дело от убытков, причиненных персоналом, а также сохранить немалые деньги, которые в противном случае могут быть потрачены на ликвидацию последствий утечек данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские SOC усиливают защиту с помощью Security Vision NG SOAR

Рост числа кибератак, усложнение схем атакующих и острая нехватка специалистов по информационной безопасности заставляют организации всё активнее внедрять автоматизированные системы реагирования. Одним из таких решений стала Security Vision NG SOAR — платформа, которая объединяет управление инцидентами, оркестрацию средств защиты и машинное обучение.

По оценкам экспертов, в мире сейчас открыто более 3,5 миллиона вакансий для специалистов по кибербезопасности, и каждая автоматизация в SOC становится реальным спасением.

NG SOAR, сертифицированный всеми регуляторами (ФСТЭК, ФСБ и Минобороны РФ), помогает компаниям выстраивать процессы реагирования с минимальным участием человека, подключая все источники данных и инструменты безопасности в единую экосистему.

Система позволяет работать по стандартным фазам обработки инцидента — от обнаружения и анализа до устранения и восстановления, полностью автоматизируя каждую стадию. Главный элемент продукта — динамические плейбуки, которые подстраиваются под контекст инцидента: тип атаки, используемые техники и доступные средства защиты. Таким образом, система сама формирует сценарий реагирования и предлагает аналитикам оптимальные шаги.

«Мы остановили выбор на Security Vision SOAR, поскольку автоматизация существенно снижает трудозатраты на уведомления и отчётность, а также ускоряет анализ уязвимостей и управление конфигурациями», — рассказал Андрей Нуйкин, начальник отдела обеспечения безопасности информационных систем компании «Евраз».

Security Vision NG SOAR интегрируется с центрами реагирования регуляторов — ГосСОПКА НКЦКИ, FinCERT ЦБ, а также с внешними ИБ-сервисами: песочницами, антивирусами, платформами Threat Intelligence и решениями для управления уязвимостями. Всё это даёт возможность выстраивать полную цепочку реагирования — от обнаружения до отчёта.

В продукт встроены ML-модели, которые анализируют накопленный опыт SOC-команд:

  • определяют вероятность ложноположительных срабатываний (False Positive);
  • находят похожие инциденты и подсказывают, как они решались ранее;
  • дают рекомендации по действиям на разных этапах расследования;
  • отвечают на вопросы аналитиков по документации и базе знаний.

«На базе Security Vision можно реализовать практически любой сценарий реагирования. Подход low-code и встроенные ML-инструменты позволяют быстро адаптировать систему под специфику конкретной инфраструктуры», — отметил Вячеслав Касимов, директор департамента информационной безопасности Московского кредитного банка.

Кроме того, NG SOAR поддерживает визуальные графы связей, интерактивные карты атак и тепловые карты техник MITRE ATT&CK. Это помогает специалистам не только отслеживать ход атаки, но и понимать, какие методы используют злоумышленники, и какие средства защиты оказались наиболее эффективными.

«Мы перезапустили нашу IRP-платформу на базе Security Vision — это позволило кратно ускорить реагирование на инциденты», — поделился опытом Павел Гончаров, заместитель директора по развитию Solar JSOC.

Сегодня решения Security Vision применяются в финансовом секторе, госсекторе и крупных коммерческих SOC. Компании отмечают, что российские разработки этого класса уже достигли уровня зрелости западных аналогов и нередко превосходят их по функциональности и возможностям интеграции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru