Причина 60% утечек данных в России — инсайдеры

Причина 60% утечек данных в России — инсайдеры

Причина 60% утечек данных в России — инсайдеры

В текущем году 91% российских компаний уже столкнулся с утечкой клиентской базы, финансовых документов или данных персонала. В подавляющем большинстве случаев слив информации произошел по вине самих сотрудников, притом 60% инцидентов стали результатом намеренных действий, остальные — невнимательности или несоблюдения элементарных правил безопасности.

Эти цифры приводит Forbes, ссылаясь на итоги исследования, проведенного в «СёрчИнформ» — компании, специализирующейся на разработке средств ИБ и софта для защиты от утечек данных. В заметке также сказано, что, по данным «Лаборатории Касперского», инсайд считают основной угрозой безопасности 52% компаний во всем мире. По России Group-IB получила результат еще выше — 88%. При этом некрупному бизнесу, согласно Kaspersky, утечка в среднем обходится в 1,9 млн рублей.

Журналисты провели собственное расследование и выяснили, какие данные пропадают по вине инсайдеров, что им за это грозит и как бороться с такими сливами. Ситуацию с халатностью сотрудников российских компаний хорошо охарактеризовала в своем комментарии для Forbes Елена Молчанова, представитель платформы для повышения цифровой грамотности Kaspersky Security Awareness:

«Из-за невнимательности и низкой цифровой грамотности сотрудники проходят по фишинговым ссылкам, используют небезопасные пароли, самостоятельно пытаются бороться с вирусами-шифровальщиками, например, платят злоумышленникам-шантажистам за предоставление ключей для расшифровки данных, которых обычно все равно не получают».

Борьба со случайными утечками незамысловата — тренинг и регулярно обновляемые антивирусы. Гораздо труднее остановить умышленный слив информации ради дополнительного заработка или бравады на собеседовании при смене работодателя.

 

Выявить источник подобной утечки, как выяснилось, помогают стандартные технологии мониторинга — DLP и SIEM. Отделы ИБ обычно быстро реагируют на аномалии, зафиксированные такими системами, и запускают более тщательную проверку.

 

За раскрытие конфиденциальной информации работника могут уволить по статье 81 Трудового Кодекса РФ. Если слив повлек более серьезное правонарушение  — к примеру, совершение мошеннических действий, виновнику грозит судебное преследование, хотя работодатели обычно предпочитают не выносить сор из избы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Qualcomm бьёт тревогу из-за критических ошибок, подрывающих Secure Boot

Qualcomm опубликовала предупреждение о серии критических уязвимостей, затрагивающих миллионы устройств по всему миру. Самая серьёзная из них связана с механизмом Secure Boot — ключевым компонентом, который должен защищать устройство от установки зловредов ещё на этапе включения. Компания сообщила, что в её проприетарном ПО обнаружено шесть высокоприоритетных дыр.

Наиболее опасной признана CVE-2025-47372 — она получила максимальную оценку по внутренней системе и критический уровень опасности по CVSS.

Проблема затрагивает процесс загрузки устройства: в случае успешной атаки злоумышленники могут обходить защитные проверки и внедрять устойчивые вредоносы, получая контроль над устройством ещё до запуска операционной системы.

Уязвимость нашли специалисты самой Qualcomm, однако это поднимает вопрос о том, насколько долго она могла существовать в миллионах уже выпущенных устройств.

Помимо критической ошибки в Secure Boot, Qualcomm сообщила и о других брешах:

  • CVE-2025-47319 — затрагивает HLOS, также имеет критический уровень по внутренней оценке.
  • CVE-2025-47325 — проблема в TZ Firmware, обнаруженная сторонними экспертами из Raelize.
  • CVE-2025-47323, CVE-2025-47350 и CVE-2025-47387 — баги высокой степени риска в аудиосистемах, службах DSP и камере соответственно.

Qualcomm уже передаёт патчи производителям оборудования и настоятельно рекомендует установить их как можно быстрее, особенно учитывая потенциальные последствия.

Пользователям компания советует связаться с производителем своих устройств, чтобы узнать, когда выйдут соответствующие обновления. Для вопросов, связанных с бюллетенем, открыт специальный контактный адрес.

Ситуация в очередной раз показывает, насколько сложно обеспечивать безопасность устройств в условиях постоянно усложняющихся аппаратных и программных экосистем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru