За год в России утекло 128 млн записей

За год в России утекло 128 млн записей

За год в России утекло 128 млн записей

По результатам исследования утечек конфиденциальной информации из организаций в России в 2016 году Аналитическим центром InfoWatch было зафиксировано 213 случаев утечек информации из российских компаний и государственных органов, что на 80% больше чем в 2015 году.

В девяти из десяти случаев в России утекали персональные данные (ПДн) и платежная информация, а общий объем скомпрометированных за год данных увеличился более чем в 100 раз до 128 млн записей, но не превысил 4% от мирового объема утечек информации.

 

Число зафиксированных утечек, Россия – мир, 2006-2016 годы

 

«Наша страна глубоко интегрирована в глобальные процессы информатизации бизнеса, государства и общества, отсюда все преимущества и проблемы, которые влечет за собой такая интеграция, — отметил аналитик ГК InfoWatch Сергей Хайрук. — С ростом ценности информации повышается и вероятность утечки данных. Фактически, мы переступили незримую черту, за которой утечка информации из организации превратилась в рядовое явление. Для управления рисками, связанными с информационной безопасностью, в дополнение к техническим средствам защиты необходимы также организационные меры, повышение уровня «информационной гигиены», сотрудников, которые сейчас могут даже не знать о противоправности собственных действий. Наиболее оптимальным становится сочетание контроля информации и сотрудников, которые имеют к ней доступ. Очевидно, что защищать все и от всего одинаково хорошо уже не получится. Необходимо сосредоточиться на наиболее ценных активах, «проблемных» каналах передачи и сотрудниках, которые подвержены риску компрометации данных».  

 

 Распределение утечек по типам данных, Россия – мир, 2016 год

 

Для России характерна более высокая по сравнению с остальным миром доля так называемых «квалифицированных» утечек данных — случаев, когда злоумышленник осознанно использует украденную им информацию для достижения личной выгоды (мошенничество с данными, банковский фрод), или получает доступ к информации, заведомо не нужной ему для выполнения трудовой функции (превышение прав доступа).

 

 Распределение утечек по типу инцидентов, Россия – мир, 2016 год

 

Внутренние нарушители в организации стали причиной примерно восьми случаев потери данных из десяти, почти каждая десятая утечка происходила при участии руководства организации. Для России характерна более высокая, чем в мире доля утечек по вине руководства (8% против 2%), и более низкая доля утечек по вине внешнего злоумышленника (21% против 55%).

 

 Распределение утечек по виновнику, Россия – мир, 2016 год

 

Чаще всего (в 64% случаев) для кражи данных использовался сетевой канал (браузер с подключением к интернету), каждый четвертый инцидент произошел с использованием бумажных носителей.  

 

 Распределение утечек по каналам, Россия – мир, 2016 год

 

Российское отраслевое распределение утечек серьезно отличается от мирового. В мире более 25% утечек информации происходит из медицинских учреждений, в России доля таких утечек составляет 7%. Обращает на себя внимание высокая (в сравнении с общемировой) доля утечек, которые пришлись на банки и финансовые организации (12%).

Наибольшее количество утечек данных в Росси было зафиксировано в компаниях высокотехнологичного сектора, образовательных учреждениях, государственных органах и банках.

 

 Отраслевое распределение утечек, Россия – мир, 2016 год

 

В 2016 году наиболее «привлекательными» для похитителей данных в России оказались торговые и высокотехнологичные компании, к которым добавились финансовые учреждения. В этих отраслях более половины утечек, сопровождавшихся компрометацией персональных данных, носили умышленный характер.

 

Доля умышленных утечек ПДн и финансовых данных по отраслям, Россия, 2016 год

 

Жертвами внешних атак, направленных на хищение данных чаще всего становились организации сферы высоких технологий и торговли. От злонамеренных действий внутреннего нарушителя чаще страдали банки, торговые компании и муниципальные учреждения, где  чрезвычайно высока ликвидность данных, с которыми работает персонал.

ВложениеРазмер
PDF icon infowatch_russian_report_2016.pdf1.46 МБ
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru