InfoWatch зарегистрировал всплеск хакерских атак в 2015 году

InfoWatch зарегистрировал всплеск хакерских атак в 2015 году

Аналитический центр компании InfoWatch представил глобальное исследование утечек информации в 2015 году. За этот период было зарегистрировано 1505 случаев утечки конфиденциальной информации – на 7,8% больше, чем в предыдущем году. Количество «российских» инцидентов по сравнению с 2014 годом сократилось на 28%, однако Россия по-прежнему занимает второе место по числу утечек.

Наиболее частыми причинами утечек в 2015 году были неосторожность персонала и внешние кибератаки. Аналитики отмечают, что доля утечек вследствие внешних атак выросла на 7,2 п. п. по сравнению с аналогичным показателем 2014 года и составила 32,2%. Этот довольно ощутимый рост, вероятнее всего, вызван недостаточностью мер защиты, используемых компаниями.

Утечки данных, вызванные внешними атаками, отличаются большим объемом скомпрометированных данных. В среднем, на одну «внешнюю» утечку в 2015 году приходилось 1,26 млн скомпрометированных ПДн, тогда как на утечку по вине внутреннего нарушителя – около 0,34 млн ПДн. Впрочем, это не означает, что утечки, случившиеся в результате недозволенных действий внутреннего нарушителя, менее разрушительны, чем утечки, произошедшие в результате внешнего воздействия. Ущерб напрямую зависит от ценности информации, о которой сотрудник компании обычно знает больше, чем посторонний человек.

Если говорить о внутреннем нарушителе, то в 2015 году в 51,2% случаев виновниками утечек информации (как случайных, так и злонамеренных) были нынешние или бывшие сотрудники организаций. Доля утечек, случившихся на стороне подрядчиков, чей персонал имел легитимный доступ к охраняемой информации, выросла на 3,5 п. п. и составила 7,6%.

Средний объем записей ПДн, скомпрометированных в результате одной утечки, в 2015 году составил 0,64 млн. Это на 16% выше аналогичного показателя 2014 года. При этом вполовину увеличилось число так называемых «мега-утечек», т.е. инцидентов, вследствие каждого из которых было скомпрометировано свыше 10 млн записей персональных данных. В 71% случаев «мега-утечка» была результатом внешней атаки. На «мега-утечки» пришлось 84,3% всех скомпрометированных записей.

Чаще всего – в 90,8% случаев – утекали персональные и платежные данные. За исследуемый период скомпрометированы более 965,9 млн записей. Примечателен также небольшой рост утечек информации, составляющей государственную тайну.

Исследование показывает, что случайным образом информация может уйти по любому каналу, однако если в компании действует злоумышленник-инсайдер, он, вероятнее всего, предпочтет отправить конфиденциальную информацию через сеть. В 73% случаев злонамеренные утечки происходили через Интернет (сюда входит отправка файлов в облако, на личную почту и т.п.). «Сетевые» утечки характеризует высокий уровень критичности данных и огромные объемы скомпрометированной информации. Показательно, что наиболее ликвидные данные, в том числе платежная информация, номера счетов, данные баланса, реквизиты платежных карт, в 45,5% случаев утекали именно через сеть.

Если говорить об общем числе инцидентов, то наиболее уязвимой сферой оказалась медицина – на эти компании в 2015 году пришлось 20,2% всех утечек. Однако по объему скомпрометированных записей пальма первенства безраздельно принадлежит компаниям высокотехнологичного сегмента – крупным интернет-сервисам, торговым онлайн-площадкам и пр. На их долю приходится почти треть (29,2%) от всего объема скомпрометированных данных.

На этом фоне выделяются торговые, транспортные и высокотехнологичные компании (в том числе операторы связи). В этих отраслях более половины утечек, сопровождавшихся компрометацией персональных данных, носили умышленный характер. К этой тройке вплотную примыкает банковский и страховой сегмент, где на долю умышленных утечек персональных данных приходится 51,3%.

При этом для внешнего нарушителя наиболее привлекательными были высокотехнологичные, торговые и транспортные компании, а от преднамеренных действий внутреннего злоумышленника чаще всего страдали медицинские учреждения и банки.

 

«В 2015 году только по официальным данным объем скомпрометированных данных достиг почти 1 млрд записей. Теоретически в руках злоумышленников уже сосредоточены данные каждого, кто когда-либо пользовался пластиковой картой, мобильным телефоном, выходил в интернет и что-то там заказывал. Старая парадигма защиты всего и от всех дала сбой. Компании, оперирующие сколь-нибудь ценными данными, должны уже сейчас задуматься о коррекции своей стратегии в области информационной безопасности. Необходимо фокусироваться на самых ценных данных, самых «проблемных» каналах, самых «разрушительных» сценариях действий внутренних злоумышленников. Следует обратить внимание не только на построение защиты данных, но и на мониторинг, прогнозирование действий тех, кто имеет доступ к этим данным. Необходимо научиться предугадывать действия злоумышленника, проактивно реагировать на малейшие изменения ситуации с утечками данных как на уровне компаний, так и в общемировом масштабе», – комментирует результаты исследования Сергей Хайрук, аналитик компании InfoWatch.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФСБ России введёт белых хакеров в реестр и обяжет делиться уязвимостями

Федеральная служба безопасности сможет устанавливать правила для «белых» хакеров — специалистов, которые легально ищут уязвимости в информационных системах. Если исследователь не будет соответствовать новым требованиям, ему просто запретят работать. Все найденные уязвимости придётся раскрывать не только компаниям, но и спецслужбам.

Как рассказали источники РБК, новая версия законопроекта о «легализации» таких специалистов уже готовится к внесению в Госдуму.

Документ вводит понятие «мероприятие по поиску уязвимостей» — под него попадут и коммерческие программы баг-баунти, и внутренние тесты компаний, и даже независимые исследования энтузиастов.

Регулировать эту сферу будут ФСБ, ФСТЭК и НКЦКИ. Они получат право утверждать обязательные правила — от идентификации исследователей до порядка передачи данных о найденных «дырах» в безопасности.

Работать смогут только аккредитованные площадки и специалисты, соответствующие установленным критериям. Нарушение этих правил, например передача информации об уязвимости без уведомления госорганов, будет считаться уголовным преступлением.

Обсуждается и создание реестра «белых» хакеров. Минцифры подтверждает, что законопроект дорабатывается, и обещает учесть мнение отрасли.

На рынке инициативу встретили настороженно. Проджект-менеджер MD Audit Кирилл Левкин считает, что обязательная деанонимизация создаст риски для самих исследователей — ведь данные из реестра могут утечь. Многие хакеры работают под псевдонимами не из-за желания скрыться, а ради собственной безопасности.

По словам директора Центра исследования киберугроз Angara Security Сергея Гилева, текущая версия законопроекта «слишком жёсткая». Она затрагивает не только участников баг-баунти, но и корпоративные службы ИБ: теперь любая компания, проверяющая свою инфраструктуру на уязвимости, должна будет передавать результаты силовикам. Это, по мнению эксперта, может подтолкнуть многих к работе «в тени».

Рынок ждёт официальный текст законопроекта, чтобы сформировать единую позицию. Пока же «легализация» «белых» хакеров» выглядит скорее как их тотальный контроль.

Напомним, в мае мы писали, что в России растёт спрос на белых хакеров. Сначала года было размещено около 200 новых вакансий для пентестеров и других экспертов в области анализа защищённости и выявления уязвимостей.

А в марте сенаторы предложили полностью узаконить «инициативную» форму сотрудничества исследователей с владельцами информационных систем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru