Треть утечек в 2024 году происходили через мессенджеры

Треть утечек в 2024 году происходили через мессенджеры

Треть утечек в 2024 году происходили через мессенджеры

В 2024 году утечки конфиденциальной информации продолжают представлять серьезную угрозу для российского бизнеса. Особенно уязвимым остается финансовый сектор, который по количеству инцидентов опережает государственные и ИТ-организации.

По данным центра мониторинга цифровых угроз Solar AURA, крупнейшие утечки зафиксированы в январе и марте 2024 года, когда в открытый доступ попали 115 млн и 200 млн строк данных соответственно.

Причины компрометации информации варьируются от кибератак до инсайдерских действий и нарушений корпоративных политик безопасности.

Эксперты группы компаний «Солар» проанализировали 230 инцидентов информационной безопасности, выявленных при тестировании DLP-системы Solar Dozor в организациях финансового, IT- и государственного секторов. Основные каналы утечек по вине сотрудников:

  • мессенджеры – 35%,
  • корпоративная электронная почта – 23%,
  • открытые интернет-ресурсы, облачные хранилища и файлообменники – 15%,
  • съемные носители – 12%,
  • демонстрация экрана во время видеоконференций – 12%,
  • печать на принтере – 3%.

Мессенджеры остаются самым распространенным способом передачи конфиденциальной информации. Несмотря на риски, Telegram и WhatsApp* широко используются в деловом общении, включая обмен коммерческой тайной и сканами документов. По оценке экспертов, в 50% случаев через мессенджеры передается критически важная информация.

В ответ на рост киберугроз правительство РФ разработало ряд мер по борьбе с утечками данных. Одним из предложений является запрет на использование зарубежных мессенджеров в служебных коммуникациях для сотрудников государственных органов, банков, операторов связи и владельцев крупных интернет-платформ. Роскомнадзор составит перечень запрещенных приложений, а доступ к российским мессенджерам для служебного общения будет возможен только после идентификации через Единую систему идентификации и аутентификации (ЕСИА).

Согласно анализу «Солара», подавляющее большинство утечек связано с человеческим фактором. 82% инцидентов происходят из-за ошибок сотрудников, в то время как только 18% связаны с умышленными действиями.

Один из распространенных сценариев – использование корпоративной электронной почты для отправки личных документов. Например, сотрудник может переслать скан паспорта на свою личную почту, не осознавая, что это нарушает ФЗ-152 о защите персональных данных. Такие действия могут привести к санкциям со стороны регуляторов.

Кроме того, часть утечек связана с публикацией информации в открытых источниках и демонстрацией экрана во время видеозвонков. Реже встречаются случаи использования печатных документов для хищения данных, так как этот метод требует дополнительных усилий и повышает риск обнаружения.

По мнению Дмитрия Мешавкина, руководителя продукта Solar Dozor группы компаний «Солар», минимизация внутренних угроз требует не только технологических решений, но и повышения осведомленности сотрудников:

«Любой сотрудник, имеющий доступ к конфиденциальным данным, может стать источником утечки. Поэтому важно развивать культуру информационной безопасности (security awareness), чтобы персонал осознавал риски и принимал активное участие в защите данных. Компании, внедряя меры по защите информации, не только предотвращают утечки, но и снижают вероятность крупных штрафов за нарушения законодательства».

Важную роль в обеспечении безопасности играют DLP-системы, которые позволяют контролировать передачу данных и предотвращать их утечки. Однако, помимо технологических решений, необходимо регулярно обучать сотрудников правилам обработки конфиденциальной информации и проводить их аттестацию. Такой подход может существенно сократить число инцидентов, связанных с компрометацией данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники скупают освобождённые домены .рф под казино

Эксперты обнаружили свыше 370 потенциально мошеннических доменов в зоне .рф. Раньше они принадлежали легальным компаниям, а теперь используются для рекламы онлайн-казино. Схема простая: злоумышленники отслеживают сайты, у которых заканчивается срок регистрации, и выкупают их.

Это может быть что угодно — сайт жилого комплекса или визитка частного мастера. На таких ресурсах потом размещают запрещённый контент, пользуясь тем, что у домена уже есть аудитория и репутация.

Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection:

«Истёкшие домены можно купить на специальных аукционах. Пока новый владелец не размещает нелегальный контент, нарушений нет. Но иногда ресурс теряется из-за банальной ошибки в настройках DNS, и тогда чужой контент оказывается на вашем сайте. Чтобы снизить риски, стоит доверить настройку домена хостинг-провайдеру и обязательно отслеживать срок его действия».

Чтобы получить доступ к кабинету владельца домена, мошенники могут использовать украденные логины и пароли, которые попали к ним через стилеры — специальные программы, ворующие данные. По данным исследования «Threat Zone 2025: обратная сторона», такие инструменты занимают первое место по популярности на теневых форумах и связаны с 33% всех предложений о продаже вредоносных программ.

Иногда злоумышленники идут другим путём: создают фишинговые сайты, маскируя их под сервисы регистратора или хостинг-провайдера, и таким образом обманом получают доступ к аккаунту жертвы.

Евгений Панков, аналитик данных Координационного центра доменов .RU/.РФ:

«Мы регулярно сталкиваемся с жалобами пользователей, потерявших домены из-за того, что их подхватили мошенники. Причины бывают разные: закрытие компании, забыли продлить или допустили ошибку. Опасность в том, что такие домены могут использоваться для рассылки писем от имени прежнего владельца, публикации вводящего в заблуждение контента и других злоупотреблений.

Доменное имя — это важный цифровой актив. К нему нужно относиться максимально серьёзно: следить за сроком регистрации, вовремя продлевать, поддерживать актуальные данные в реестре и в случае ликвидации юрлица оперативно переоформлять домен на нового администратора. Проверить срок регистрации можно бесплатно через сервис WHOIS на сайте Координационного центра».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru