В среднем сотрудник банка имеет доступ к 11 млн конфиденциальных файлов

В среднем сотрудник банка имеет доступ к 11 млн конфиденциальных файлов

В среднем сотрудник банка имеет доступ к 11 млн конфиденциальных файлов

Аналитики Varonis проанализировали 4 миллиарда файлов в 56 финансовых организациях по всему миру (банки, страхование, инвестиции) на базе случайной выборки результатов аудита киберрисков (Data Risk Assessment).

Выяснилось, что в среднем сотрудник финансовой организации имеет доступ к 13% всех данных, хранящихся в компании. Это означает, что даже сотрудники небольших организаций имеют неограниченную свободу просмотра, копирования, перемещения, изменения и удаления данных для более чем полумиллиона файлов — включая почти 20% всех файлов, содержащих конфиденциальные данные о сотрудниках и клиентах. При этом с увеличением размера компании, количество доступных для всех файлов удваивается. В крупнейших финансовых организациях более 20 миллионов файлов доступны любому сотруднику.

Исходя из данных отчета, в среднем финансовые институты имеют около 20 000 открытых для всех сотрудников папок. IT-специалистам требуется около 6-8 часов на одну папку, чтобы найти и вручную удалить глобальный доступ, это означает, что ручное исправление уровней доступа потребует более 15 лет.

Еще один вывод исследования заключается в том, что на обнаружение и предотвращение утечки данных у финансовых организаций уходит около 233 дней — среднее время решения проблемы в отрасли составляет восемь месяцев. Это достаточный срок для нанесения серьезного ущерба репутации, доходам и доверию клиентов. Помимо этого, более 64% компаний, оказывающих финансовые услуги, имеют свыше 1000 конфиденциальных файлов, открытых каждому сотруднику. Еще 70% всех конфиденциальных данных являются устаревшими (то есть хранятся сверх установленного срока).

Аналитики Varonis также отмечают, что в финансовых организациях остро стоит проблема с паролями: 60% компаний имеют более 500 паролей, срок действия которых никогда не истекает, а почти 40% имеют более 10 000 «фантомных» учетных записей (ghost users). Их наличие наряду с привилегированными пользователями с бессрочными паролями дает хакерам лазейку для незаметной кражи данных или нарушения работы компании.

«Финансовые организации, несмотря на свою защищенность, подвержены атакам злоумышленников, во многом из-за ценности конфиденциальных данных их клиентов. Так средняя стоимость одной утечки оценивается аналитиками в 5,85 млн долларов. В 2020 году финансовые институты могут похвастаться наименьшим средним временем обнаружения и реакции на инцидент, но удаленная работа может значительно увеличить это время. При этом, чем больше времени требуется для реагирования на инциденты, тем выше будет стоимость утечек. Поэтому невозможно переоценить важность полной прозрачности сетевых сред и автоматизации безопасности. По мере того, как финансовые службы переходят к удаленной работе через Office 365, приоритетным становится наличие профессиональных инструментов для усиления контроля и управления возросшим риском», — отметил глава Varonis в России Даниэль Гутман.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru