InfoWatch сообщил о росте объема кражи персональных данных в 2016 году

InfoWatch сообщил о росте объема кражи персональных данных в 2016 году

InfoWatch сообщил о росте объема кражи персональных данных в 2016 году

InfoWatch сообщает, что рост числа утечек конфиденциальной информации за первые шесть месяцев 2016 года составил 16% по отношению к соответствующему периоду прошлого года.

Такие данные приводит аналитический центр InfoWatch в «Глобальном исследовании утечек конфиденциальной информации в I полугодии 2016 года». В результате за исследуемый период было скомпрометировано более одного миллиарда записей персональных данных (ПДн) — больше, чем за весь 2015 год. Таким образом, среднегодовое значение числа украденных записей ПДн в два раза превышает аналогичный показатель 2015 года.

Наибольшее количество утечек информации было зафиксировано в США: 451 случай, или 54% от всех произошедших утечек. Россия со 110 утечками данных традиционно занимает второе место, сохраняя его более трех лет. Далее идет Великобритания, где было обнаружено 39 утечек. Всего за январь-июнь 2016 года экспертами аналитического центра InfoWatch зарегистрировано 840 случаев утечек конфиденциальной информации.

«С развитием корпоративных средств защиты от утечек информации внутренние нарушители все чаще отказываются от традиционных способов кражи данных в пользу закрытых, неконтролируемых каналов передачи, —  отметил аналитик ГК InfoWatch Сергей Хайрук. — Российским разработчикам удается своевременно адаптировать ИТ-решения к этим изменениям, но по мере цифровизации процессов взаимодействия государства, общества и бизнеса, растут и риски, связанные с информационной безопасностью. Это хорошо видно на примере стран с более развитым цифровым обществом, где происходит значительно больше утечек данных. Основную угрозу несут атаки на крупные сервисы, которые хранят огромные массивы информации. При этом число внешних атак на них по отношению к внутренним не растет — мы видим, что принципиально внутренние нарушители не менее опасны».

В двух третях случаев утечки данных происходили по вине внутренних нарушителей. На внешние атаки пришлась только одна треть всех утечек информации, но ущерб от них по-прежнему оценивается выше: в среднем на каждую внешнюю и внутреннюю утечку приходилось по 2,4 млн и 0,8 млн скомпрометированных записей ПДн соответственно.  

Было зафиксировано 23 «мега-утечки», на которые пришлось 92% всех украденных записей ПДн. Ущерб каждой из них составил более 10 млн ПДн, 16 из 23 «мега-утечек» пришлись на внешние атаки. Без учета «мега-утечек» наибольший объем записей — более 45 млн ПДн — был украден у компаний высокотехнологичного сектора, включая интернет-сервисы и web-порталы.

Эксперты аналитического центра InfoWatch отметили сокращение числа утечек с помощью передачи данных через сетевой канал, хотя на этот способ, включая отправку через браузер, а также облачные хранилища, все еще приходится до половины всех случаев утечки данных. Возросла доля краж информации по электронной почте и на съемных носителях. Снизились доли утечек в результате кражи/потери оборудования и бумажных документов. Меньше всего утечек произошло с использованием мобильных устройств.

Наиболее уязвимыми в первом полугодии 2016 года были организации медицинской сферы, где утечки данных фиксировались чаще всего (23% всех утечек), наименее уязвимыми — муниципальные учреждения (менее 3%).

Самыми привлекательными для злоумышленников стали компании сферы торговли, финансового и банковского сектора. В них доля умышленных утечек ПДн, потребовавших взлома систем информационной безопасности, составила 70% и более. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru