40% подержанных жестких дисков содержат закрытые данные

40% подержанных жестких дисков содержат закрытые данные

Согласно данным исследовательской компании Kessler International, как минимум 40% жестких дисков, ранее бывших в употреблении и передаваемых новым владельцам, содержат закрытие персональные и коммерческие данные прежних обладателей носителя.

Исследователи говорят, что такие данные были получены ими довольно просто - компания просто покупала б/у диски на интернет-аукционе eBay, а также на различных онлайновых форумах, где ведется торговля. За полгода скупки дисков, владельцы которых проживали в основном в США и Канаде, в руках исследователей оказалась партия из 100 подержанных жестких дисков емкостью от 40 до 300 гигабайт. В Kessler говорят, что при помощи нехитрой процедуры восстановления данных с дисков, которые не были должным образом стерты, в руках исследователей оказалась масса данных - от закрытых финансовых переводов до веб-историй и интимных предпочтений пользователей.

"Мы собрали всего сотню разных дисков, но даже по этому количеству можно было судить об огромном проценте дисков, которые могут стать настоящей находкой для конкурентов компаний, шантажистов и преступников. Перед началом эксперимента мы предполагали, что часть дисков будет содержать данные, но 40% - это очень много", - говорит глава компании Майкл Кесслер.

По его словам, типичный набор данных на продаваемых жестких дисках - это документы, финансовая и персональная информация, тексты электронных писем, адреса DNS-серверов и много частных фотографий.

"Восстановить эти данные совсем не трудно, в сети есть масса программ для этого. На одном из дисков мы нашли обильную коллекцию порнографии, поработав дальше над восстановлением мы установили имя прежнего владельца и его адрес. В итоге у нас появился готовый инструмент для шантажа", - рассказывает исследователь.

В целом, проанализировав данные со всех дисков, в компании пришли к следующим выводам: если информацию с жесткого диска можно было восстановить в принципе, то в 36% случаев на носителе находились персональные и финансовые данные, в 21% случае электронные письма, в 13% фотографии, в 11% корпоративные документы, в 10% истории веб-браузинга, в 4% информация о DNS-серверах и прочие данные.

Источник 

Доля атак на промышленность в России выросла до 19%

Positive Technologies представила на ЦИПР-2026 исследование по киберугрозам в промышленности. По данным компании, за последние два года именно этот сектор оказался в центре внимания злоумышленников: на промышленность пришлось 16% киберинцидентов в России в 2024 году и уже 19% — в 2025-м.

С 2024 года интенсивность атак на промышленные предприятия заметно выросла по сравнению с другими отраслями. Сектор вышел на первое место по числу кибератак, и эта тенденция сохраняется в 2026 году.

Особенно быстро растёт доля атак с использованием вредоносных программ. Если в 2024 году они применялись в 56% случаев, то в 2025-м — уже в 83%. Причём более чем в половине таких атак использовались инструменты удалённого управления. Это может говорить о том, что злоумышленников интересует не быстрый налёт, а длительное скрытое присутствие в инфраструктуре.

Всего за рассматриваемый период российские промышленные компании атаковали 55 группировок. Самыми активными оказались кибершпионские группы — на них пришлось 47% атак. Хактивисты участвовали в 28% инцидентов, финансово мотивированные злоумышленники — в 25%. Чаще всего под удар попадали предприятия энергетики и ТЭК.

Основными методами атак остаются вредоносные программы и социальная инженерия. При этом в России, в отличие от других стран, на первом плане оказались не шифровальщики, а инструменты удалённого управления и шпионские программы.

Рост активности связан и с развитием теневого рынка. По оценке Positive Technologies, медианная цена инфостилера составляет около 400 долларов, вредоносной программы для удалённого управления — 1500 долларов, шифровальщика — 7500 долларов. Там же продаются инструкции по проведению атак, а данные промышленных компаний нередко просто раздают бесплатно.

Последствия таких инцидентов выходят далеко за рамки ИТ-отдела. Нарушение основной деятельности предприятий фиксировалось в 33% случаев. Для промышленности это может означать остановку производства, сбои в поставках, проблемы с энергоснабжением, логистикой или выпуском критически важных товаров.

Самая опасная часть таких атак — проникновение в операционно-технологический сегмент. Если злоумышленник добирается до систем, которые управляют производственными процессами, последствия могут быть уже не только финансовыми.

Главный вывод исследования: промышленность стала одной из самых привлекательных целей для киберпреступников. И защищать её только классическими ИТ-инструментами уже недостаточно — слишком много специфики, старых систем, технологических протоколов и процессов, которые нельзя просто остановить ради обновления.

RSS: Новости на портале Anti-Malware.ru