Роскомнадзор обнаружил 127 утечек с более чем 680 млн записей

Роскомнадзор обнаружил 127 утечек с более чем 680 млн записей

Роскомнадзор обнаружил 127 утечек с более чем 680 млн записей

За 11 месяцев 2024 года Роскомнадзор зафиксировал 127 случаев распространения в интернете баз данных, содержащих более 680 млн записей. Эта статистика была озвучена в ходе последнего в 2024 году заседания Общественного совета при Роскомнадзоре.

Глава ведомства Александр Липов выразил уверенность, что повышение ответственности за утечки персональных данных будет способствовать тому, что компании и учреждения начнут ответственнее подходить к защите данной категории информации.

Два закона, которые усиливают  ответственность за утечки персональных данных, включая оборотные штрафы за повторные нарушения и уголовную ответственность за их незаконный оборот, президент подписал 2 декабря 2024 года.

На прошедшем в ноябре в Госдуме круглом столе заместитель директора ФСТЭК России Виталий Лютиков оценил уровень безопасности в проверенных российских компаниях крайне низко:

«С конца 2023 года мы получили полномочия по анализу состояния защиты информации и начали применять в 2024 году новую методику оценки. Она была применена к более чем 100 организациям. Результаты оценки таковы. Базовый уровень безопасности обеспечен только в 10 % организаций. В 39 % компаний состояние безопасности и защиты информации характеризуется как низкое. У 51 % компаний состояние ИБ можно оценить как катастрофическое. Всё, что сегодня происходит по части утечек, — это из-за недостаточной эффективности принимаемых мер наказания».

Александр Липов заявил о том, что регулятор будет продолжать совершенствовать методическую работу и нормативную базу по обработке персданных:

«Вместе с этим мы сейчас обсуждаем с профильными министерствами необходимость вводить отраслевые стандарты обработки ПД, проводить ревизии правовых основ для их сбора».

Председатель Комиссии по защите персональных данных, заместитель председателя Общественного совета Ирина Алехина рассказала о работе над профессиональным стандартом «Специалист по защите персональных данных».

Уже создан проект функциональной карты данного стандарта. В основе него, как отметила Ирина Алехина, лежит «комплексный интеграционный подход, учитывающий технический, правовой, экономический, морально-этический аспекты».

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru