В 2014 году участились кражи конфиденциальных данных из организаций

Zecurion Analytics представил предварительные итоги ежегодного исследования утечек информации. В мире за 11 месяцев 2014 года зарегистрировано 697 внутренних инцидентов информационной безопасности, из которых доля преднамеренных утечек данных составила более 30%.

Несмотря на значительное снижение размера финансового ущерба от утечек информации с $25,110 млрд в 2013 году до $17,782 млрд в 2014 году, компании стали чаще страдать от последствий краж конфиденциальных данных сотрудниками. Если в 2012 году преобладали непредумышленные инциденты (44,5% против 24,2% у целенаправленных), то в 2014 году разрыв между ними сократился всего до полутора процентов. Такая тенденция роста грозит организациям в новом году существенным увеличением финансовых потерь от инцидентов.

Наиболее распространенными каналами передачи корпоративных данных остаются веб-сервисы (26,7%), ноутбуки и планшеты (более 14%). Существенно возросла доля утечек через неэлектронные носители — с 8,2% до 13,4%. В большинстве случаев это непреднамеренные утечки, связанные с небрежным отношением к бумажным документам. Оставленные на виду посетителей офиса или выброшенные в обычные мусорные контейнеры бумаги, нередко становятся достоянием гласности.

По сравнению с предыдущим годом сократились случаи утечек финансовых и медицинских данных физлиц (суммарно 26,8%). Прочие персональные данные по-прежнему лидируют среди типов скомпрометированной информации, доля которых в 2014 году составила 59,6%. Гораздо реже встречаются утечки государственной или коммерческой тайны. Тем не менее, каждый подобный инцидент несет внушительные финансовые потери и имеет серьезные репутационные последствия, хотя сведения о подобных инцидентах попадают к журналистам редко.

«Если сравнить полученную картину с реальным состоянием дел в области защиты информации от утечек, можно увидеть серьёзные расхождения в статистике каналов утечек и финансовой оценке ущерба, — говорит Владимир Ульянов, руководитель Zecurion Analytics. — К примеру, ИБ-специалисты чаще всего сталкиваются с попытками слить информацию через электронную почту и локальные накопители. В свою очередь ущерб от утечек может быть действительно солидным. Так, одна из российских компаний потеряла порядка 1 млрд рублей на утечке информации от своих топ-менеджеров».

В России за текущий год зарегистрировано 37 публичных случаев утечки информации. Среди наиболее громких: скомпрометированная база миллионов пользователей почтовых сервисов «Яндекс.Почта», Mail.ru, и Gmail, кража более 70 млн рублей со счетов клиентов нескольких российских банков, использование данных о клиентах и кража 2 млн рублей сотрудниками банка «Первомайский», утечка паролей к аккаунтам премьер-министра.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры играют в лего: сборка HTML-кода с помощью JavaScript из облака

Выявлена необычная фишинговая кампания, нацеленная на кражу учетных данных пользователей Microsoft 365. Ее авторы придумали новый трюк для обхода почтовых фильтров: разбили HTML-код фейковой страницы на фрагменты, а для сборки спользуют JavaScript-сценарии, размещенные на бесплатном веб-хостинге.

Поддельные сообщения, рассылаемые фишерами, озаглавлены «price revision» («пересмотр цен»). Тело письма оставлено пустым, имеется только прикрепленный файл с заковыристым именем hercus-Investment|547183-xlsx.H?t|m?l (обратите внимание на неприемлемые знаки).

На первый взгляд это какая-то таблица Excel, однако проверка показала, что вложение — документ HTML. В нем содержится небольшой фрагмент HTML-кода и зашифрованный текст с двумя URL, привязанными к сайту yourjavascript.com — бесплатному веб-сервису для размещения JavaScript-сценариев.

Проведенный в SpiderLabs анализ показал, что оба используемых мошенниками скрипта содержат по два блока закодированного текста. В первом случае расшифровка выявила два фрагмента HTML-кода: — открывающий HTML-тег и JavaScript-код, выполняющий проверку email-адреса и пароля, введенного пользователем.

Второй JavaScript содержит тело HTML-кода (URL-адрес веб-формы) и сценарий, отвечающий за отображение всплывающего окна сообщения с просьбой повторить вход.

 

В результате сборки всех эти фрагментов пользователю будет выведена фальшивая страница регистрации с его email-адресом, проставленным для пущей убедительности. Фишеры также не поленились реализовать проверку длины вводимого жертвой пароля.

После его кражи жертве сообщат, что ввод некорректен, и попросят повторить попытку.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru