Аналитический центр InfoWatch зафиксировал рост числа случайных утечек

Аналитический центр InfoWatch зафиксировал рост числа случайных утечек

Аналитический центр InfoWatch зафиксировал рост числа случайных утечек

Аналитический центр InfoWatch представляет результаты сравнительного исследования утечек данных организаций, которые произошли с 2013 по 2015 год в результате действий внутренних нарушителей. За исследуемый период доля утечек данных в результате случайных действий сотрудников увеличилась на 34 процентных пункта (п.п.) до 79,7 %.

Если в 2013 году основная масса чувствительных данных организаций, куда относятся персональные данные (ПДн), платежная информация, государственная и коммерческая тайна, а также секреты производства, была скомпрометирована в результате совершения умышленных утечек, то в 2014–2015 годах большая часть потерь критичной для бизнеса информации происходила вследствие непреднамеренных действий сотрудников.  

 

Распределение «внутренних» утечек по умыслу и типу данных, 2013 – 2015 гг.

 

 

По сравнению с 2013 годом, в исследуемый период в структуре внутренних утечек увеличилась доля платежной информации — более чем на восемь п.п., и коммерческой тайны — более чем на пять процентных пунктов, при этом более чем на 10 п.п. снизилась доля утечек ПДн.

 

Распределение «внутренних» утечек по типу данных, 2013 – 2015 гг.

 

 

«За прошедшие три года “внутренние” утечки не стали менее опасны, но изменилась их природа, — сказал аналитик ГК InfoWatch Сергей Хайрук. — Это связано с увеличением объемов данных, обрабатываемых в компаниях, ростом числа каналов и способов передачи, а также возросшей ликвидностью самих данных. Большая часть утечек происходит из-за ошибок персонала. В результате могут быть скомпрометированы абсолютно любые данные, включая наиболее критичные и чувствительные, а размер нанесенного ущерба ограничен только объемом хранимой информации. Для минимизации рисков, связанных с информационной безопасностью, необходимо обеспечивать блокировку случайных утечек, контроль сотрудников как в “зоне риска”, куда относятся сотрудники с особыми правами доступа, новички или единожды “провинившиеся”, так и вне ее».

В 2015 году доля внутренних утечек данных от общего числа известных случаев утечек конфиденциальной информации составила 65% и 72,8% годом ранее. Средний объем данных, скомпрометированных в результате каждой внутренней утечки, составил 347 тыс. и 340 тыс. записей в 2014 и 2015 годах соответственно.

Авторы исследования отмечают снижение более чем на девять п.п. доли утечек информации, произошедших по вине «привилегированных» пользователей, включая руководителей и системных администраторов организации, неправомерные действия которых по-прежнему приводят к гораздо более серьезным последствиям, чем действия обычных сотрудников.

В период с 2013 по 2015 год уменьшилась доля случайных утечек данных через электронную почту, а также через бумажные и съемные носители, в то время как доля таких утечек через сетевой канал, интернет, наоборот, возросла. В результате случайных утечек через сетевой канал в 2015 году было скомпрометировано до 295 млн записей, относящихся к категориям ПДн и финансовой информации, число таких записей в 2013 и 2014 годах составило 97,9 млн и 118,2 млн соответственно.

Аналитический центр InfoWatch представляет результаты сравнительного исследования утечек данных организаций, которые произошли с 2013 по 2015 год в результате действий внутренних нарушителей. За исследуемый период доля утечек данных в результате случайных действий сотрудников увеличилась на 34 процентных пункта (п.п.) до 79,7 %. " />

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru