Персональный антирекорд: в мае в открытый доступ выложили 50 баз данных

Персональный антирекорд: в мае в открытый доступ выложили 50 баз данных

Персональный антирекорд: в мае в открытый доступ выложили 50 баз данных

Последний месяц весны стал лидером сезонных утечек. 50+ баз попали в даркнет, в марте — всего 16. Еще одна майская особенность: раньше хакеры сливали за деньги, теперь за идею и глобальное кибергосподство.

Информационная лента мая “прошита” новостями про утечки ПДн. Слиты базы Яндекс.Еды и Wildberries, Delivery Club и Гемотеста, не избежал атаки даже портал Geekbrains, продающий курсы по ИБ. По запросу “май утечки” Google выдает один миллион результатов.

“В мае и начале июня в даркнет было выложено рекордное количество баз данных российских компаний — более 50”, — фиксируют статистику в Group-IB.

Прочувствовать нарастание массы можно в сравнении: в марте слили 16 баз, в апреле — 32, и вот в мае уже больше 50 пострадавших.

Особенности майской “хандры” не только в количестве утечек. Важный симптом — базы с ПДн больше не товар для торга, их может скачать любой пользователь. Изменился мотив киберпреступников: смысл не в заработке, а в самом ущербе.

Если посчитать всё вместе, в мае в сеть выложили 600 млн строк данных — это примерно 12 тысяч томов “Войны и мира” Толстого. Еще одной особенностью майских утечек стало их изменившееся качество.

Раньше хакеры “стряпали” базу из открытых данных госпорталов и соцсетей, а публике выдавали её за инсайд. Теперь же утечка “качественная”, она затрагивает чувствительную информацию клиентов и сотрудников:

«Практически все базы включают имена клиентов, их телефоны, адреса, даты рождения, а некоторые — хеш паролей, паспортные данные, подробности заказов или результаты медицинских анализов, — оценивают “контент” сливов в Group-IB. — Актуальность большинства баз — весна этого года».

Фактор инсайдеров и сам вал атак становится оправданием утечек. Эксперты призывают смотреть глубже:

«Проблема такого огромного числа инцидентов — в недостаточной защищенности цифровых активов», — считают в департаменте Threat Intelligence Group-IB.

К началу мая исследователи нашли в открытом доступе 400 тыс. баз данных, хранящихся в открытом доступе. Почти 7 500 были «бесхозными» и хранились на российских серверах. Хакер мог просто «поднять базу с пола» и выкатить в публичную сферу.

Глава Anti-Malware.ru Илья Шабанов обращает внимание на еще один «тренд» весенних утечек:

«Часто ущерб от таких инцидентов может быть сразу не очевиден».

База ПДн целиком или частями может появиться в открытом доступе через неделю, месяц или даже полгода, как это было с последней утечкой у «Ростелекома», когда подозреваемый уволился из корпорации еще в прошлом году.

«Чтобы защитить именно БД, может быть недостаточно использовать банальные средства защиты сетевого периметра, системы обнаружения вторжений, XDR и так далее, — резюмирует Шабанов. — Разумно будет обратить внимание на специализированные системы DAM для мониторинга действий пользователей с БД и системы DLP для защиты баз данных от утечек».

Тем временем государство пытается закрутить “кран утечек” штрафами: Минцифры согласовало проект закона, по которому компания, допустившая утечку должна будет заплатить казне от 1 до 3% от годового оборота.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сбер готов делиться технологиями автоматического выявления дипфейков

Заместитель Председателя Правления Сбербанка Станислав Кузнецов заявил, что Сбер готов предоставлять свои технологии автоматического выявления дипфейков другим участникам рынка. Об этом он рассказал на форуме «Диалог о фейках 3.0» во время панельной дискуссии «Глобальный диалог: обеспечение цифрового суверенитета в условиях многополярности».

По словам Кузнецова, мир столкнулся с взрывным ростом дипфейков, а технологии их создания стали доступны буквально каждому — сгенерировать видео или аудио можно за несколько секунд и без затрат.

При этом дипфейки всё чаще применяются в мошеннических схемах, включая телефонное мошенничество и кражу денег.

«Если ещё в 2024 году преступники использовали базы данных, то теперь они запускают ИИ-агентов, которые сами находят нужную информацию. В основе таких преступлений — кибермистификация, когда ложь маскируется под правду с помощью технологий», — отметил Кузнецов.

Он подчеркнул, что для эффективной борьбы с дипфейками необходимо решить три ключевые задачи:

  1. Законодательно урегулировать их использование, в том числе признать применение дипфейков отягчающим обстоятельством при совершении преступлений.
  2. Развивать технологии быстрого выявления фейков и не допускать их распространения.
  3. Интегрировать системы распознавания дипфейков в массовые сервисы — смартфоны, ТВ, соцсети, мессенджеры и операторы связи.

Во время дискуссии Кузнецов продемонстрировал, как с помощью современных инструментов можно в реальном времени “надеть” лицо другого человека и заставить его говорить нужные слова. Он подчеркнул, что подобные возможности представляют серьёзную угрозу — от кражи личности до дискредитации публичных фигур.

Россия, по его словам, уже входит в число мировых лидеров по разработке технологий противодействия дипфейкам. В Сбере созданы решения, способные автоматически определять фальсификации в видео и аудио.

«Мы запатентовали собственное решение под рабочим названием Алетейя — в честь богини истины. Сервис позволяет определять дипфейки в любых системах: от телевидения до мессенджеров. И мы готовы делиться этими технологиями с партнёрами», — сказал Кузнецов.

Он добавил, что масштабное внедрение подобных систем может стать переломным моментом в борьбе с распространением дипфейков и повысить доверие к цифровому контенту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru