В трети случаев корпоративные данные утекают в виде фото и скриншотов

В трети случаев корпоративные данные утекают в виде фото и скриншотов

В трети случаев корпоративные данные утекают в виде фото и скриншотов

На фоне перехода на удаленную работу из-за ковида эксперты фиксируют рост числа утечек в компаниях по вине персонала. При этом более чем в 30% случаев инсайдер фотографирует документ с помощью смартфона или делает снимок экрана системными средствами.

По данным ИБ-компаний «Крок» и EveryTag, в настоящее время 35% умышленных сливов данных происходит с использованием фотокопирования и скриншотов. В 13% случаев создаются физические копии документов, в 30% информация уплывает через мессенджеры, email и соцсети.

Опрос, в котором приняли участие представители сферы финансов, промышленного сектора, ритейла и ИТ-индустрии, также показал, что 76% компаний отслеживают такие утечки и пытаются их расследовать, а 17% за отсутствием ресурсов предпочитают закрывать на это глаза. Около половины респондентов уверены, что DLP-системы не способны предотвратить слив корпоративных данных в виде физических копий или фото.

Расширение использования инсайдерами таких возможностей, как фотографирование документов и снятие изображений с экрана, эксперты связывают с распространением средств безопасности, блокирующих другие, более привычные каналы слива — копирование на флешку, пересылку с рабочей почты на личную. Гарантировать защиту от кражи данных в виде фото или скриншотов, как выяснил «Ъ», современные системы не могут, однако работы в этом направлении уже ведутся.

В частности, перспективными могут оказаться решения, объединяющие функции DLP-системы и видеонаблюдение. Некоторые DLP уже умеют подключаться к фронтальным камерам компьютеров и ноутбуков и отслеживать фотографирование экрана. Правда, такую умную систему можно обойти, выключив веб-камеру или спрятав корпус смартфона.

Другой подход использует скрытую маркировку документов. Специальная программа видоизменяет копии для каждого пользователя, варьируя интервалы между буквами, словами и строками текста. Такие незначительные модификации неочевидны, но в случае утечки сканирование файла позволит идентифицировать скачавшего его сотрудника.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В OpenVPN пропатчена критическая уязвимость, грозящая DoS-атакой на сервер

Релиз OpenVPN 2.7_rc2 содержит патчи для двух уязвимостей, позволяющих удаленно вызвать на сервере состояние отказа в обслуживании (DoS). Одна из проблем оценена в 9,1 балла по шкале CVSS — как критическая.

Названный проект с открытым исходным кодом широко используется, в том числе в промышленности, поэтому такие угрозы со стороны OpenVPN всегда масштабны и могут повлечь массовые атаки.

Критическая уязвимость CVE-2025-12106 классифицируется как чтение за границами выделенного в памяти буфера. Она проявляется при парсинге адресов IPv6 и вызвана некорректной реализацией проверки аргументов в запросах.

Проблема актуальна для сборок OpenVPN с 2.7_alpha1 по 2.7_rc1 и устранена с выпуском 2.7_rc2 в конце прошлого месяца.

Уязвимость CVE-2025-13086 менее опасна. Она связана с ошибкой в логике защитного механизма HMAC. Из-за неадекватной проверки источника входящих сообщений сервер принимает все куки HMAC; в результате открытые TLS-сессии подвисают, что может привести к истощению ресурсов на сервере.

Эксплойт в данном случае требует наличия действительного клиентского ключа у автора атаки либо возможности мониторинга и изменения handshake-трафика. Проблеме подвержены не только экспериментальные сборки OpenVPN, но также все выпуски в стабильной ветке 2.6.x.

Патч включен в состав обновления 2.7_rc2, а также в 2.6.16. Исходники и инсталляторы для Windows можно скачать на странице загрузок в сообществе. Пакеты для Debian, Ubuntu, Fedora, RHEL и openSUSE доступны в официальных репозиториях комьюнити.

Из-за обширности площади атаки степень опасности уязвимостей в OpenVPN после тщательного анализа может быть повышена — как это, к примеру, случилось с CVE-2024-5594.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru