Ковидный 2020 год отметился 30-процентным ростом утечек данных

Ковидный 2020 год отметился 30-процентным ростом утечек данных

Ковидный 2020 год отметился 30-процентным ростом утечек данных

Исследователи компании DeviceLock пришли к выводу, что в 2020 году на фоне пандемии коронавирусной инфекции COVID-19 число утечек данных увеличилось на 30% в сравнении с 2019 годом. Сказалась ситуация, в которой компаниям нужно было срочно переводить сотрудников на удалённую работу.

Само собой, бизнес допустил много ошибок, поскольку в максимально сжатые сроки нужно было создать новые ИТ-инфраструктуры для дистанционного доступа и взаимодействия в режиме онлайн.

Генеральный директор DeviceLock Олеся Ярмоленко отметила, что в 2021 году темпы роста утечек данных могут удвоиться из-за третьей волны коронавируса, там не менее ожидать 100-процентного роста не стоит.

Как объяснили аналитики, 58% специалистов-респондентов отметили, что DLP-системы их организаций в 2020 году лишь фиксировали утечки, но при этом никак не могли остановить этот процесс. В DeviceLock считают, что виной всему неумение большинства решений, представленных на российском рынке, автоматически блокировать кражу важной информации. Дополнительным негативным фактором является нежелание безопасников предотвращать ущерб — они предпочитают собирать данные для последующего усиления защиты.

Как отметили «Известия», в отчёте Zecurion Analytics рост числа утечек за 2020 год ещё больше: до двух-трёх раз в сравнении с 2019 годом.

Эксперт GIS, заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников рассказал, как избежать утечек информации:

«Проблема в том, что порядка 80% компаний используют DLP-системы, которые просто фиксируют утечки данных, но не блокируют атаку. Если случится новая удалёнка, то количество информационных утечек, безусловно, увеличится. 

Современная DLP-система может перехватывать передачу трафика практически по всем каналам трансляции информации, вплоть до сменных носителей или облачных хранилищ, проблема только в том, чтобы грамотно всё настроить и не нарушить существующие бизнес-процессы. Также важно помнить, что более половины утечек данных происходят не по злому умыслу, а просто из-за халатности персонала. Поэтому на первое место выходит задача обучения сотрудников компании».

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru