Блокировки в Telegram снизили число утечек БД российских компаний

Блокировки в Telegram снизили число утечек БД российских компаний

Блокировки в Telegram снизили число утечек БД российских компаний

В первом квартале 2025 года в сеть попало 67 баз данных российских компаний, впервые выложенных в открытый доступ. Это на 28 утечек меньше, чем за тот же период прошлого года, но расслабляться рано — сливы по-прежнему остаются одной из самых серьёзных угроз для бизнеса.

Почему стало меньше?

Специалисты компании F6, которая занимается технологиями противодействия киберпреступности, считают, что дело в жёстких блокировках телеграм-чатов. Именно через них часто распространяются базы с пользовательскими данными. С января Telegram начал активно закрывать каналы за спам, нелегальный контент и подозрительную активность. Это, по мнению аналитиков, и повлияло на снижение количества свежих сливов.

Кроме того, в этом году начали чаще всплывать повторы старых утечек — когда ранее слитые базы снова публикуются, но уже под видом «новых».

Кто пострадал больше всех?

  • Ретейл и интернет-магазины — 46% всех сливов.
  • Госорганы — 13%.
  • В зоне риска остаются также ИТ-компании, телеком, образовательные платформы и различные интернет-сервисы.

Что именно утекло?

В общей сложности в публичный доступ попало почти 100 миллионов строк данных — и это только за три месяца. В базах:

  • ФИО,
  • адреса,
  • телефоны,
  • даты рождения,
  • пароли,
  • паспортные данные.

И это не «в даркнете за биткойны», а выложено бесплатно — чтобы нанести максимум ущерба.

Если посмотреть шире, за весь 2024 год эксперты F6 нашли 455 ранее не публиковавшихся баз, а общий объём утекшей информации составил более 457 миллионов строк.

Эксперты из InfoWatch добавляют: количество инцидентов вроде бы снизилось (с 786 в 2023 до 778 в 2024), но объём утечек растёт. За год в открытый доступ ушло более 1,5 миллиарда персональных записей — это на 30% больше, чем годом ранее.

Почему это страшно? Потому что персональные данные — золото для мошенников. Именно на их основе строится социальная инженерия, фишинг и прочие схемы обмана, которые работают не хуже вирусов.

95% компаний назвали контроль доступа главной функцией защиты контейнеров

95% компаний считают управление правами доступа важнейшей функцией безопасности контейнерных сред. Такие результаты показал опрос среди зрителей и участников эфира AM Live «Безопасность контейнерных сред: что реально работает в 2026 году».

Именно контроль доступа оказался наиболее востребованной функцией среди всех механизмов защиты. Его назвали важным 95% участников опроса — заметно больше, чем любые другие инструменты.

На втором месте оказалось управление секретами с 78%, а далее — управление уязвимостями и контроль целостности, которые набрали по 65%.

Такая расстановка приоритетов показывает, что для большинства компаний главной задачей в области безопасности контейнерных сред остаётся контроль того, кто и какие действия может выполнять в инфраструктуре. В динамичных средах, где сервисы и контейнеры постоянно создаются и удаляются, ошибки в управлении доступом могут быстро привести к серьёзным инцидентам.

При этом другие функции, связанные с наблюдением за поведением системы, оказались менее востребованными. Так, мониторинг runtime назвали важным только 35% респондентов, а контроль сетевого трафика — 31%. Это может говорить о том, что многие компании пока сосредоточены на базовых механизмах защиты и управлении доступом, тогда как более сложные инструменты поведенческого анализа внедряются позже.

В целом эксперты назвали такие результаты ожидаемыми, однако их удивило, что к контролю трафика прибегают менее трети компаний. Среди возможных причин они назвали сложность и высокую стоимость внедрения. Кроме того, было отмечено, что в некоторых случаях кластер Kubernetes размещается в закрытом контуре, из-за чего необходимость в отдельном мониторинге трафика снижается.

Интересно, что подход к безопасности во многом зависит и от того, какие платформы используют компании для контейнеризации. Почти половина участников опроса, 47%, сообщили, что дорабатывают контейнерные технологии на базе open-source решений. Ещё 35% используют «ванильные» инструменты контейнеризации без серьёзных модификаций, а 31% применяют российские коммерческие платформы.

Менеджер продукта Deckhouse Kubernetes Platform по направлению информационной безопасности во «Флант» Алексей Крылов отметил, что многие компании, вероятнее всего, используют гибридные варианты, переезжают с западных систем и пока находятся на этапе оптимизации своих платформ.

Кроме того, глава DevOps-департамента Luntry Станислав Проснеков указал, что в «ванильных» системах не хватает средств управления учётными записями. Из-за этого многим компаниям может быть сложно с ними работать, в том числе из-за недостаточной прозрачности таких решений.

Опрос также показал тенденцию к комбинированию инструментов защиты. 48% компаний используют встроенные механизмы безопасности платформ вместе с дополнительными open-source средствами. Ещё 29% сочетают встроенные функции коммерческих платформ с дополнительными инструментами.

RSS: Новости на портале Anti-Malware.ru