В 2019 году 51% компаний Москвы потерял деньги из-за инсайдеров

В 2019 году 51% компаний Москвы потерял деньги из-за инсайдеров

В 2019 году 51% компаний Москвы потерял деньги из-за инсайдеров

Компания «СёрчИнформ» ежегодно исследует уровень информационной безопасности в России и за рубежом. Респондентами становятся участники масштабной серии конференций Road Show SearchInform, которая в 2019 году прошла в 22 городах России и СНГ и собрала более 3500 ИБ-специалистов и руководителей бизнеса. Помимо участия в опросе специалисты обсудили практические вопросы защиты бизнеса, на реальных кейсах разобрали ИБ-угрозы и способы борьбы с ними.

«В вопросах информационной безопасности лучше всякой теории работает практика. Поэтому в этом году мы в деталях разбирали практические кейсы наших клиентов, а участники конференции могли поделиться собственным опытом, – рассказывает Сергей Ожегов, генеральный директор «СёрчИнформ». – В итоге мы увидели, что бизнес стал серьезнее относиться к вопросам ИБ. Все больше компаний на себе чувствуют, чем могут обернуться инциденты. Предварительные результаты исследования по Москве показали, что из-за утечек информации и корпоративного мошенничества 13,4% компаний понесли крупные убытки, еще 37,6% зафиксировали небольшие потери – в целом больше половины бизнесов. Для сравнения, в 2018 году финансовый ущерб фиксировали в 43% компаний столицы».

39,5% организаций заявили об ущербе репутации, а для 17,6% внутренние инциденты вылились в риск или факт наказания от регулятора. В большинстве случаев причиной были утечки данных – с ними столкнулись 60% компаний. Чаще всего инсайдеры «сливали» информацию о клиентах и сделках (35%), техническую документацию (27%), персональные данные (20%). В этих условиях бизнес стал реже умалчивать о проблеме. Об инцидентах четверть компаний сообщает пострадавшим сотрудникам, клиентам или партнерам, 14% оповещают надзорные органы.

Среди виновников нарушений 34% компаний называют менеджеров снабжения, 21% – бухгалтеров. Немного реже инциденты случались по вине IT-специалистов и помощников руководителей – в 17% и 13% случаев соответственно. При этом нарушителей стали чаще увольнять. Такая практика заведена в 63% компаний, хотя в 2018 году ее применяли только 36% московских респондентов. Это самая популярная санкция, хотя бизнес признает, что уволенные сотрудники нередко стремятся навредить компании. Об этом сообщили 35% опрошенных.

Чтобы минимизировать эти и другие внутренние риски в будущем, «СёрчИнформ» предложил компаниям усилить ИБ-арсенал сразу тремя новыми решениями. Система FileAuditor автоматизирует распознавание конфиденциальных документов в сети компании и следит за их сохранностью. Database Monitor позволяет проводить продвинутый аудит и мониторинг операций с базами данных и бизнес-приложениями. А услуга аутсорсинга информационной безопасности обеспечивает защиту компаниям, которые хотят контролировать ИБ-риски без специалистов в штате или усилить собственный ИБ-отдел. Презентация новинок состоялась в рамках Road Show.

Серия конференций в 2019 году также прошла в Латинской Америке: в Аргентине, Бразилии и Боливии. Результаты международного исследования информационной безопасности вендор представит в январе 2020 года.

Видео с прошедших конференций Road Show доступны на YouTube-канале «СёрчИнформ».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксплойт для Linux-ядра в деле: баг даёт root и попал в список CISA

Агентство по кибербезопасности и защите инфраструктуры (CISA) внесло в свой список активно эксплуатируемых уязвимостей (KEV) баг в ядре Linux. Причина — брешь действительно используется в атаках прямо сейчас.

Этот баг (отслеживается под номером CVE-2023-0386) позволяет повышать права в системе. Обычный пользователь может получить доступ уровня root — а это уже полный контроль над машиной.

Проблема кроется в том, как работает OverlayFS — файловая подсистема Linux. При копировании файла с одного раздела на другой (в частности, с nosuid-раздела) ядро не проверяло, совпадают ли UID/GID пользователя. В результате можно «протащить» специальный исполняемый файл с правами SUID root'а в каталог вроде /tmp и запустить его. Всё — вы root.

Технически эксплойт реализуется довольно просто. Ещё в 2023 году компания Datadog показала, как с помощью этой уязвимости можно создать исполняемый файл от имени root, при этом оставаясь обычным пользователем. Эксплойт можно «собрать» через OverlayFS — файловая система здесь выступает в роли посредника, помогающего обойти защиту.

Хотя патч был выпущен ещё в начале 2023 года, сейчас стало ясно, что уязвимость активно используется — и не просто теоретически, а прямо в дикой природе. Поэтому CISA официально требует, чтобы все федеральные ведомства США закрыли дыру до 8 июля 2025 года.

Эксперты из Wiz нашли ещё две похожие уязвимости — CVE-2023-32629 и CVE-2023-2640, которые получили общее имя GameOver(lay). Механизм похож: создаются особые исполняемые файлы, которые при запуске тоже дают доступ уровня root.

Если вы администрируете Linux-серверы — убедитесь, что все патчи стоят. Уязвимость старая, но всё ещё отлично работает и используется злоумышленниками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru