InfoWatch сообщил о росте объема кражи персональных данных в 2016 году

InfoWatch сообщил о росте объема кражи персональных данных в 2016 году

InfoWatch сообщил о росте объема кражи персональных данных в 2016 году

InfoWatch сообщает, что рост числа утечек конфиденциальной информации за первые шесть месяцев 2016 года составил 16% по отношению к соответствующему периоду прошлого года.

Такие данные приводит аналитический центр InfoWatch в «Глобальном исследовании утечек конфиденциальной информации в I полугодии 2016 года». В результате за исследуемый период было скомпрометировано более одного миллиарда записей персональных данных (ПДн) — больше, чем за весь 2015 год. Таким образом, среднегодовое значение числа украденных записей ПДн в два раза превышает аналогичный показатель 2015 года.

Наибольшее количество утечек информации было зафиксировано в США: 451 случай, или 54% от всех произошедших утечек. Россия со 110 утечками данных традиционно занимает второе место, сохраняя его более трех лет. Далее идет Великобритания, где было обнаружено 39 утечек. Всего за январь-июнь 2016 года экспертами аналитического центра InfoWatch зарегистрировано 840 случаев утечек конфиденциальной информации.

«С развитием корпоративных средств защиты от утечек информации внутренние нарушители все чаще отказываются от традиционных способов кражи данных в пользу закрытых, неконтролируемых каналов передачи, —  отметил аналитик ГК InfoWatch Сергей Хайрук. — Российским разработчикам удается своевременно адаптировать ИТ-решения к этим изменениям, но по мере цифровизации процессов взаимодействия государства, общества и бизнеса, растут и риски, связанные с информационной безопасностью. Это хорошо видно на примере стран с более развитым цифровым обществом, где происходит значительно больше утечек данных. Основную угрозу несут атаки на крупные сервисы, которые хранят огромные массивы информации. При этом число внешних атак на них по отношению к внутренним не растет — мы видим, что принципиально внутренние нарушители не менее опасны».

В двух третях случаев утечки данных происходили по вине внутренних нарушителей. На внешние атаки пришлась только одна треть всех утечек информации, но ущерб от них по-прежнему оценивается выше: в среднем на каждую внешнюю и внутреннюю утечку приходилось по 2,4 млн и 0,8 млн скомпрометированных записей ПДн соответственно.  

Было зафиксировано 23 «мега-утечки», на которые пришлось 92% всех украденных записей ПДн. Ущерб каждой из них составил более 10 млн ПДн, 16 из 23 «мега-утечек» пришлись на внешние атаки. Без учета «мега-утечек» наибольший объем записей — более 45 млн ПДн — был украден у компаний высокотехнологичного сектора, включая интернет-сервисы и web-порталы.

Эксперты аналитического центра InfoWatch отметили сокращение числа утечек с помощью передачи данных через сетевой канал, хотя на этот способ, включая отправку через браузер, а также облачные хранилища, все еще приходится до половины всех случаев утечки данных. Возросла доля краж информации по электронной почте и на съемных носителях. Снизились доли утечек в результате кражи/потери оборудования и бумажных документов. Меньше всего утечек произошло с использованием мобильных устройств.

Наиболее уязвимыми в первом полугодии 2016 года были организации медицинской сферы, где утечки данных фиксировались чаще всего (23% всех утечек), наименее уязвимыми — муниципальные учреждения (менее 3%).

Самыми привлекательными для злоумышленников стали компании сферы торговли, финансового и банковского сектора. В них доля умышленных утечек ПДн, потребовавших взлома систем информационной безопасности, составила 70% и более. 

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru