Эксперты: Две трети дел об утечках рассматриваются в уголовной плоскости

Эксперты: Две трети дел об утечках рассматриваются в уголовной плоскости

Эксперты: Две трети дел об утечках рассматриваются в уголовной плоскости

Аналитики группы компаний InfoWatch провели исследование судебной практики, касающейся дел об утечках конфиденциальных данных. Эксперты поставили задачу — выявить самые основные проблемы применения законов в части защиты информации.

Согласно отчёту специалистов, каждое четвёртое подобное дело в суде оборачивается вынесением реального или условного срока. При этом команда InfoWatch также выяснила максимальную сумму ущерба по делу об утечках — в 2018 году она составила 14 миллионов рублей.

Подавляющее большинство (69,1%) дел о компрометации конфиденциальных данных рассматривалось по правилам уголовного судопроизводства. Однако реальный срок в результате рассмотрения дел получила лишь ничтожная часть нарушителей — 5%.

Приблизительно 21% рассмотренных дел вылились в условные сроки, ещё 30% закончились вынесенными штрафами. По подсчётам аналитиков, каждое четвёртое дело об утечке завершается лишь увольнением преступника. И самый маленький процент дел — 8,6 — удалось урегулировать благодаря примирению сторон.

Большую часть судопроизводства составило злоупотребление доступом к конфиденциальным данным — 59,5%. За ним идут разглашение информации и неправомерный доступ (24,5% и 16%). Среди мотивов специалисты выделили корысть (83,6%) и месть (16,4%).

Более 70% утечек конфиденциальной информации произошли по вине сотрудников организаций, лишь в 20% случаев поработал внешний злоумышленник.

Одна треть подобных инцидентов, рассмотренных в судах, пришлась на ИТ- и ИБ-компании, телеком и интеграцию. Промышленные и транспортные организации заняли долю в 14,1%. В InfoWatch отметили, что утечки в ИТ-компаниях в 96% случаев были рассмотрены в суде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троянские Zoom и Teams используют AppleScript для обхода macOS Gatekeeper

Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript. За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.

По умолчанию файлы в таком формате открываются в Script Editor двойным щелчком. Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта — даже из карантина Gatekeeper.

Вредоносные .scpt раздаются с сайтов в заархивированном виде — как ZIP либо DMG. При их извлечении пользователю для пущей убедительности отображается поддельный документ (предложение сотрудничества, выгодного вложения и т. п.) или кастомная иконка приложения.

 

Когда Apple закрыла возможность запуска неподписанного софта в macOS с согласия юзера (клик правой кнопкой мыши > «открыть»), авторам атак пришлось искать альтернативные пути обхода Gatekeeper.

Применять с этой целью AppleScript первыми начали APT-группы, в частности, BlueNoroff. Новая тактика оказалась эффективной, и ее вязли на вооружение распространители коммерческих зловредов.

Так, в настоящее время этот вектор используют стилеры — Odyssey и MacSync. Фейки Zoom, Teams и других популярных программ пока плохо детектятся на VirusTotal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru