Персональный антирекорд: в мае в открытый доступ выложили 50 баз данных

Персональный антирекорд: в мае в открытый доступ выложили 50 баз данных

Персональный антирекорд: в мае в открытый доступ выложили 50 баз данных

Последний месяц весны стал лидером сезонных утечек. 50+ баз попали в даркнет, в марте — всего 16. Еще одна майская особенность: раньше хакеры сливали за деньги, теперь за идею и глобальное кибергосподство.

Информационная лента мая “прошита” новостями про утечки ПДн. Слиты базы Яндекс.Еды и Wildberries, Delivery Club и Гемотеста, не избежал атаки даже портал Geekbrains, продающий курсы по ИБ. По запросу “май утечки” Google выдает один миллион результатов.

“В мае и начале июня в даркнет было выложено рекордное количество баз данных российских компаний — более 50”, — фиксируют статистику в Group-IB.

Прочувствовать нарастание массы можно в сравнении: в марте слили 16 баз, в апреле — 32, и вот в мае уже больше 50 пострадавших.

Особенности майской “хандры” не только в количестве утечек. Важный симптом — базы с ПДн больше не товар для торга, их может скачать любой пользователь. Изменился мотив киберпреступников: смысл не в заработке, а в самом ущербе.

Если посчитать всё вместе, в мае в сеть выложили 600 млн строк данных — это примерно 12 тысяч томов “Войны и мира” Толстого. Еще одной особенностью майских утечек стало их изменившееся качество.

Раньше хакеры “стряпали” базу из открытых данных госпорталов и соцсетей, а публике выдавали её за инсайд. Теперь же утечка “качественная”, она затрагивает чувствительную информацию клиентов и сотрудников:

«Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые — хеш паролей, паспортные данные, подробности заказов или результаты медицинских анализов, — оценивают “контент” сливов в Group-IB. — Актуальность большинства баз — весна этого года».

Фактор инсайдеров и сам вал атак становится оправданием утечек. Эксперты призывают смотреть глубже:

«Проблема такого огромного числа инцидентов — в недостаточной защищенности цифровых активов», — считают в департаменте Threat Intelligence Group-IB.

К началу мая исследователи нашли в открытом доступе 400 тыс. баз данных, хранящихся в открытом доступе. Почти 7 500 были «бесхозными» и хранились на российских серверах. Хакер мог просто «поднять базу с пола» и выкатить в публичную сферу.

Глава Anti-Malware.ru Илья Шабанов обращает внимание на еще один «тренд» весенних утечек:

«Часто ущерб от таких инцидентов может быть сразу не очевиден».

База ПДн целиком или частями может появиться в открытом доступе через неделю, месяц или даже полгода, как это было с последней утечкой у «Ростелекома», когда подозреваемый уволился из корпорации еще в прошлом году.

«Чтобы защитить именно БД, может быть недостаточно использовать банальные средства защиты сетевого периметра, системы обнаружения вторжений, XDR и так далее, — резюмирует Шабанов. — Разумно будет обратить внимание на специализированные системы DAM для мониторинга действий пользователей с БД и системы DLP для защиты баз данных от утечек».

Тем временем государство пытается закрутить “кран утечек” штрафами: Минцифры согласовало проект закона, по которому компания, допустившая утечку должна будет заплатить казне от 1 до 3% от годового оборота.

Printum и РЕД АДМ создают единый контур управления безопасной печатью

Российская система управления печатью Printum и система централизованного управления ИТ-инфраструктурой РЕД АДМ объявили о полной технической совместимости. Интеграция позволяет выстроить единый контур управления доступом, учётными записями и печатью в корпоративных инфраструктурах — от небольших офисов до распределённых сетей с множеством филиалов.

Во многих компаниях печать и сканирование до сих пор существуют как отдельная, «параллельная» инфраструктура: с собственными настройками, администраторами и рисками утечек.

Новая интеграция меняет этот подход. Управление печатью становится частью общей доменной политики — наряду с доступом к системам, сервисам и корпоративным ресурсам.

Теперь политики печати, сканирования и копирования можно напрямую связывать с ролями и группами пользователей, а доступ назначать и отзывать централизованно — через те же механизмы, которые используются для управления доменом и объектами ИТ-инфраструктуры. Это снижает количество «слепых зон» и упрощает администрирование.

Совместная дорожная карта Printum и РЕД АДМ предполагает более глубокую интеграцию. Элементы управления печатью будут доступны непосредственно в интерфейсе РЕД АДМ, а изменения в ролях и группах автоматически будут отражаться в правах на печать, сканирование и копирование. Администратору не потребуется поддерживать отдельные инструменты или политики — всё управление будет встроено в общую доменную структуру.

Для корпоративных заказчиков это означает переход к более унифицированной модели администрирования. Все ключевые операции выполняются через единый веб-интерфейс РЕД АДМ, а печать становится полноценной частью системы контроля доступа. Интеграция также рассчитана на масштабирование: решение подходит как для небольших организаций, так и для инфраструктур федерального уровня, включая среды с несколькими доменами.

Отдельно отмечается поддержка гетерогенных инфраструктур. Printum и РЕД АДМ могут работать в средах со смешанным набором систем на базе Linux и Windows, а также выстраивать доверительные отношения с Microsoft Active Directory, что упрощает поэтапную миграцию с зарубежных решений.

В Printum называют интеграцию логичным шагом в сторону более централизованного и управляемого подхода к печати, а в РЕД СОФТ подчёркивают, что совместимость расширяет возможности РЕД АДМ как универсального инструмента управления ИТ-инфраструктурой.

RSS: Новости на портале Anti-Malware.ru