69% ИТ-сотрудников обмениваются конфиденциальной информацией по email

69% ИТ-сотрудников обмениваются конфиденциальной информацией по email

Электронная почта остается основным способом обмена конфиденциальной информацией среди ИТ-служащих. Об этом говорит отчет компании Igloo Software, опубликованный на днях.

Исследователи опросили около 2 000 сотрудников, работающих в компаниях, чей штат насчитывает более 250 служащих. Затем полученные результаты сравнили с показателями 2018 года.

В итоге отчет под названием «2019 State of the Digital Workplace» показал, что 3 из 5 ИТ-сотрудников (69%) обмениваются конфиденциальной информацией по электронной почте.

Также исследование дает понять, что в организациях зачастую не удовлетворяются потребности ИТ-персонала. В сравнении с прошлым годом некоторые из этих проблем стали еще более актуальны.

Оказалось, что 28% сотрудников пересылают конфиденциальную и личную информацию, используя различные мессенджеры. Это создает серьезный риск для самих предприятий.

При этом 66% используют неутвержденные приложения для мгновенного обмена сообщениями по той причине, что их вряд ли будут мониторить или отслеживать в компании.

Само собой, такой подход может привести к передаче важной информации по незащищенным каналам, что в результате может привести к ее компрометации.

Почти 72% ИТ-сотрудников признались, что хотя бы раз в неделю им приходится работать удаленно. 68% полагают, что внедрение более совершенных технологических решений способно значительно облегчить удаленную работу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Сервер операторов RaccoonStealer сливал миллионы cookies аутентификации

Киберпреступники, заразившие ряд пользователей вредоносной программой, а также похитившие их пароли и другие персональные данные, не смогли должным образом защитить свои бэкенд-серверы. В результате это привело к утечке конфиденциальной информации жертв злонамеренной киберкампании.

Проблемный сервер обнаружил специалист Security Discovery Боб Дьяченко, он же долгое время пытался убедить провайдера вывести этот сервер в офлайн. Оказалось, что незащищённое хранилище сливало не только пароли пользователей, но и файлы cookies, используемые для аутентификации.

Проблема заключалась в том, что Elasticsearch-сервер стоял просто без пароля, благодаря чему любой желающий мог получить доступ к конфиденциальной информации жертв вредоносной программы. На скриншоте ниже можно посмотреть, как выглядела выгрузка из базы:

 

Судя по всему, вышеупомянутый сервер выступал в качестве командного центра для ворующего информацию зловреда RaccoonStealer. Специалисты в области кибербезопасности даже назвали конкретную версию вредоносной программы — 1.7.2.

«RaccoonStealer распространяется по модели «вредонос как слуга» (Malware-as-a-Service). Аренда зловреда обходится злоумышленникам в 75-200 долларов в месяц. RaccoonStealer может похищать пароли, данные платёжных карт, криптовалютные кошельки и информацию из браузера», — объясняет Джемс Мод из BeyondTrust.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru