Цена утечки данных

Цена утечки данных

В условиях постоянного технического прогресса строить планы на будущее в IT-сфере довольно трудно. Одному человеку сложно держать в уме все аспекты растущего объема технологических инноваций и влияющих на него общественно-политических факторов, поэтому составление долгосрочных прогнозов в этой области больше напоминает гадание на кофейной гуще.

К счастью, в таких ситуациях на помощь приходят аналитики, вооруженные статистическими данными и математическими моделями. Аналитический центр Falcongaze ознакомился с отчетом, представленным швейцарской страховой компанией Zurich Insurance Group совместно с Atlantic Council, в котором смоделировано влияние рисков в сфере информационной безопасности на глобальную экономику в период до 2030 года.

Согласно отчету, ущерб от злоумышленников и затраты на обеспечение безопасности информации в сети могут достигнуть 120 триллионов долларов к 2030 году. В нем также говорится о том, что разовые ежегодные мировые затраты на управление кибер-рисками превысят экономические выгоды в 2019, а в США это произошло уже в текущем году. Это значит, что разовые затраты обеспечат в долгосрочной перспективе значительное увеличение прибыли для компаний, заблаговременно озаботившихся собственной информационной безопасностью.

Отсюда следует, что организациям следует как можно раньше заняться организацией превентивных мер, ведь продолжать расти будут как стоимость обеспечения информационной безопасности, так и убытки от утечек. По словам вице-президента и генерального директора европейского отдела Barracuda Networks, стоимость одной утечки выросла за период с прошлого года уже в полтора раза:

«Утечки данных стоят компаниям в среднем £48 прямых убытков, направленных на исправление уязвимости, и £92 косвенных расходов, выраженных в потере клиентов. Это новый максимум в £139 за единицу скомпрометированных данных. Из этих данных ясно, что инциденты безопасности весьма затратны в финансовом плане. А для бизнеса это еще и вопрос утраты доверия клиента. Чтобы не оказаться следующими в центре истории с потерей данных, компаниям следуют отнестись к безопасности серьезно».

Помимо усредненного базового сценария, аналитики рассмотрели и другие возможные варианты развития взаимоотношений между киберпреступниками и бизнесом, защитными технологиями и государством. «Кибер Шангри-Ла» – самый оптимистичный сценарий эволюции технологий и интернет-сообщества. В соответствии с ним развитие обеспечения защиты информации идет в ногу с технологическим бумом и глобальный прирост прибыли в IT-сфере составит 190 триллионов долларов. Худший из рассматриваемых вариантов – «Сетевой Заводной Апельсин» – предусматривает перманентное состояние войны с киберпреступниками, которая будет оказывать воздействие на 2,5 процента мирового ВВП.

«В мире, где все взаимосвязано, предприятиям следует сконцентрироваться на том, как оправиться от инцидентов безопасности, — заявила Сесилия Райс, директор по управлению рисками в Zurich Insurance Group. — Очевидно, что компании, которые хотят защитить себя от кибер-угроз, должны идти по пути гибкости и устойчивости».

«Мы солидарны с зарубежными коллегами, — отмечает Виталий Надеждин, ведущий аналитик Falcongaze. — В России наблюдается практически аналогичная ситуация, да еще и помноженная на экономическую нестабильность. К сожалению, многие отечественные предприятия предпочитают не задумываться об информационной безопасности до первого серьезного инцидента, а потом жалеют, что не успели «подстелить соломку». Поэтому превентивные меры никогда не окажутся лишними».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru