InfoWatch зарегистрировал всплеск хакерских атак в 2015 году

InfoWatch зарегистрировал всплеск хакерских атак в 2015 году

Аналитический центр компании InfoWatch представил глобальное исследование утечек информации в 2015 году. За этот период было зарегистрировано 1505 случаев утечки конфиденциальной информации – на 7,8% больше, чем в предыдущем году. Количество «российских» инцидентов по сравнению с 2014 годом сократилось на 28%, однако Россия по-прежнему занимает второе место по числу утечек.

Наиболее частыми причинами утечек в 2015 году были неосторожность персонала и внешние кибератаки. Аналитики отмечают, что доля утечек вследствие внешних атак выросла на 7,2 п. п. по сравнению с аналогичным показателем 2014 года и составила 32,2%. Этот довольно ощутимый рост, вероятнее всего, вызван недостаточностью мер защиты, используемых компаниями.

Утечки данных, вызванные внешними атаками, отличаются большим объемом скомпрометированных данных. В среднем, на одну «внешнюю» утечку в 2015 году приходилось 1,26 млн скомпрометированных ПДн, тогда как на утечку по вине внутреннего нарушителя – около 0,34 млн ПДн. Впрочем, это не означает, что утечки, случившиеся в результате недозволенных действий внутреннего нарушителя, менее разрушительны, чем утечки, произошедшие в результате внешнего воздействия. Ущерб напрямую зависит от ценности информации, о которой сотрудник компании обычно знает больше, чем посторонний человек.

Если говорить о внутреннем нарушителе, то в 2015 году в 51,2% случаев виновниками утечек информации (как случайных, так и злонамеренных) были нынешние или бывшие сотрудники организаций. Доля утечек, случившихся на стороне подрядчиков, чей персонал имел легитимный доступ к охраняемой информации, выросла на 3,5 п. п. и составила 7,6%.

Средний объем записей ПДн, скомпрометированных в результате одной утечки, в 2015 году составил 0,64 млн. Это на 16% выше аналогичного показателя 2014 года. При этом вполовину увеличилось число так называемых «мега-утечек», т.е. инцидентов, вследствие каждого из которых было скомпрометировано свыше 10 млн записей персональных данных. В 71% случаев «мега-утечка» была результатом внешней атаки. На «мега-утечки» пришлось 84,3% всех скомпрометированных записей.

Чаще всего – в 90,8% случаев – утекали персональные и платежные данные. За исследуемый период скомпрометированы более 965,9 млн записей. Примечателен также небольшой рост утечек информации, составляющей государственную тайну.

Исследование показывает, что случайным образом информация может уйти по любому каналу, однако если в компании действует злоумышленник-инсайдер, он, вероятнее всего, предпочтет отправить конфиденциальную информацию через сеть. В 73% случаев злонамеренные утечки происходили через Интернет (сюда входит отправка файлов в облако, на личную почту и т.п.). «Сетевые» утечки характеризует высокий уровень критичности данных и огромные объемы скомпрометированной информации. Показательно, что наиболее ликвидные данные, в том числе платежная информация, номера счетов, данные баланса, реквизиты платежных карт, в 45,5% случаев утекали именно через сеть.

Если говорить об общем числе инцидентов, то наиболее уязвимой сферой оказалась медицина – на эти компании в 2015 году пришлось 20,2% всех утечек. Однако по объему скомпрометированных записей пальма первенства безраздельно принадлежит компаниям высокотехнологичного сегмента – крупным интернет-сервисам, торговым онлайн-площадкам и пр. На их долю приходится почти треть (29,2%) от всего объема скомпрометированных данных.

На этом фоне выделяются торговые, транспортные и высокотехнологичные компании (в том числе операторы связи). В этих отраслях более половины утечек, сопровождавшихся компрометацией персональных данных, носили умышленный характер. К этой тройке вплотную примыкает банковский и страховой сегмент, где на долю умышленных утечек персональных данных приходится 51,3%.

При этом для внешнего нарушителя наиболее привлекательными были высокотехнологичные, торговые и транспортные компании, а от преднамеренных действий внутреннего злоумышленника чаще всего страдали медицинские учреждения и банки.

 

«В 2015 году только по официальным данным объем скомпрометированных данных достиг почти 1 млрд записей. Теоретически в руках злоумышленников уже сосредоточены данные каждого, кто когда-либо пользовался пластиковой картой, мобильным телефоном, выходил в интернет и что-то там заказывал. Старая парадигма защиты всего и от всех дала сбой. Компании, оперирующие сколь-нибудь ценными данными, должны уже сейчас задуматься о коррекции своей стратегии в области информационной безопасности. Необходимо фокусироваться на самых ценных данных, самых «проблемных» каналах, самых «разрушительных» сценариях действий внутренних злоумышленников. Следует обратить внимание не только на построение защиты данных, но и на мониторинг, прогнозирование действий тех, кто имеет доступ к этим данным. Необходимо научиться предугадывать действия злоумышленника, проактивно реагировать на малейшие изменения ситуации с утечками данных как на уровне компаний, так и в общемировом масштабе», – комментирует результаты исследования Сергей Хайрук, аналитик компании InfoWatch.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Windows-версии Яндекс Телемост нашли опасную уязвимость перехвата DLL

Команда PT SWARM обнаружила уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемост». При успешной эксплуатации она могла позволить злоумышленнику закрепиться на рабочей станции в корпоративной сети. Ещё один потенциальный сценарий — распространение вредоносной версии приложения с подложенной DLL-библиотекой.

Уязвимость получила оценку 8,4 по шкале CVSS 4.0, что соответствует высокому уровню опасности.

Проблема связана с механизмом подгрузки сторонних DLL-файлов (DLL Hijacking) — в этом случае вредоносная библиотека могла запускаться при каждом старте программы, не требуя прав администратора.

Система Windows считает такой способ легитимным, поэтому обычные антивирусы его не фиксируют.

Для выявления подобных атак нужны специальные правила под каждую уязвимость, а создание универсальных решений затруднено из-за высокого риска ложных срабатываний.

По данным TelecomDaily, «Яндекс Телемост» занимает около 19% российского рынка видеосвязи. Вендор был заранее уведомлён об уязвимости, и команда Яндекс 360 выпустила обновление. Пользователям рекомендовано установить версию 2.7 и выше.

Исследователи отмечают, что ещё один способ атаки — это рассылка пользователям архивов с легитимным установщиком и вредоносной DLL в комплекте.

При этом Windows доверяет цифровой подписи «Яндекса» и не блокирует выполнение, так как приложение считается безопасным. В итоге запускается подложенная библиотека, а средства защиты ничего не замечают.

Такой способ атаки затрудняет выявление вредоносной активности: процесс выглядит легитимно и проходит под подписанным приложением, что снижает подозрения со стороны антивирусов и других систем защиты.

Как отмечают специалисты PT SWARM, подобный метод — DLL Side-Loading — уже применялся в других кампаниях, включая действия групп Team46, EastWind, DarkGate, а также при распространении удалённого трояна PlugX.

В одном из недавних проектов по проверке защищённости специалисты использовали найденную уязвимость, чтобы получить стартовый доступ к инфраструктуре финансовой компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru