Утечки персональных данных активно используют мошенники

Утечки персональных данных активно используют мошенники

Утечки персональных данных активно используют мошенники

Мошенники всё активнее используют данные из утечек персональной информации для атак на россиян, значительно повышая их эффективность за счёт персонализации.

Об этом заявила президент ГК InfoWatch Наталья Касперская, открывая пресс-конференцию «Утечки данных как социально-экономическая проблема», организованную ассоциацией BISA.

Она напомнила, что, по данным МВД, общий ущерб от действий телефонных и онлайн-мошенников в 2024 году составил 200 млрд рублей. Согласно оценке Сбербанка, сумма украденных средств ещё выше — не менее 250 млрд рублей, а совокупный ущерб экономике России от действий злоумышленников в четыре раза больше.

Главный редактор ассоциации BISA Михаил Смирнов представил статистику InfoWatch по утечкам данных, отметив, что тенденция к росту инцидентов сохраняется, несмотря на временное снижение в 2024 году. По его словам, снижение оказалось во многом мнимым, так как о многих инцидентах становится известно значительно позже, что требует последующих корректировок статистики.

Основная доля утечек приходится на сектор розничной торговли и электронной коммерции. Это объясняется большим объёмом накопленных данных, в том числе в СМБ-компаниях, при крайне низком уровне их защиты. Этим и пользуются злоумышленники.

Более 70% утечек являются следствием внешних атак на российские компании. Однако, как подчеркнул Михаил Смирнов, вновь наблюдается рост инцидентов, связанных с внутренними нарушителями или гибридными схемами, когда внешние злоумышленники действуют при содействии инсайдеров. Это вызывает серьёзные опасения у руководства и собственников бизнеса.

Согласно исследованию InfoWatch, проведённому летом 2024 года, средний ущерб от утечки данных составил 11 млн рублей. Михаил Смирнов отметил значительный разброс: от 2–3 млн до более 110 млн рублей. При этом в расчёт не включены штрафы, которые в России пока невелики. Для сравнения, за рубежом даже незначительная утечка может повлечь многомиллионные санкции. Тем не менее, только четверть пострадавших компаний уведомили Роскомнадзор об инциденте.

Технический директор F6 Никита Кислицын озвучил статистику по утечкам за первый квартал 2025 года: с января по март было зафиксировано 67 инцидентов — на 28 меньше, чем за аналогичный период прошлого года. Во многом это результат активной деятельности администрации Telegram, блокирующей каналы, причастные к противоправной активности.

Он также отметил, что кибергруппировки всё чаще отказываются от вымогательств в пользу угроз публикации украденных данных. Такая переориентация связана с тем, что в странах ЕС и США масштабные атаки приравниваются к террористическим актам. В России эта тенденция также набирает силу и, по мнению эксперта, полностью проявит себя после вступления в силу закона 420-ФЗ, который значительно ужесточает ответственность за утечки.

По словам Кислицына, за большинством атак на российские организации стоят проукраинские хактивистские группы. Российские злоумышленники также участвуют в атаках, но их доля невелика.

Заместитель руководителя Роскомнадзора Милош Вагнер связал значительную часть инцидентов с тем, что организации собирают избыточные объёмы данных и не удаляют их или не обезличивают после достижения целей обработки, как того требует закон.

Он напомнил, что новые штрафы напрямую зависят от объёма утечки. Чтобы избежать санкций, организациям необходимо выстраивать культуру обращения с данными: доступ должен быть только у тех сотрудников, кому он действительно необходим. Однако на практике часто наблюдается обратное — менеджеры получают доступ ко всем данным компании.

Также Вагнер подчеркнул, что новые нормы законодательства вводят ответственность за неуведомление о начале обработки персональных данных и об утечке. Он рекомендовал организациям, знающим об инциденте, обязательно уведомить регулятора до 30 мая — после этой даты за неуведомление предусмотрены серьёзные штрафы.

Старший юрист практики интеллектуальной собственности и технологий Denuo Михаил Шолохов отметил, что с 30 мая вводится понятие специальных категорий персональных данных, включая медицинские и биометрические. В случае утечки даже одной такой записи штраф может быть очень значительным.

В то же время закон предусматривает смягчающие обстоятельства: инвестиции в ИБ в размере не менее 0,1% от выручки в течение трёх лет, успешное прохождение ИБ-аудита за последние 12 месяцев и отсутствие отягчающих факторов. Шолохов настоятельно рекомендовал использовать эти меры и не хранить избыточные данные, особенно из специальных категорий.

Также он сообщил о первом уголовном деле по факту незаконного оборота персональных данных. Его фигурантом стал сотрудник салона мобильной связи, передавший сведения в рамках так называемого «чёрного пробива».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT Dephaze научилась строить цепочки атак и тестировать десятки тысяч узлов

Компания Positive Technologies выпустила обновлённую версию PT Dephaze — системы, которая автоматически проводит безопасные тесты на проникновение во внутреннюю инфраструктуру. Новый релиз делает процесс автопентеста более наглядным и приближённым к реальным сценариям атак, а также помогает ИБ-специалистам расставлять приоритеты при устранении уязвимостей.

Главное отличие PT Dephaze от классических сканеров уязвимостей — в подходе.

Вместо длинного списка потенциальных проблем система показывает реальные цепочки атак, по которым злоумышленник может пройти от точки входа до ключевых систем. Такой формат помогает быстро понять, какие из найденных слабых мест действительно опасны и требуют немедленного реагирования.

Новая версия PT Dephaze умеет тестировать десятки тысяч узлов и охватывает всю корпоративную сеть. В список векторов атак добавлены Linux-системы, сетевые принтеры, решения для резервного копирования и инфраструктура Active Directory. Кроме того, продукт теперь связывает найденные логины и пароли с конкретными атаками, упрощая поиск и устранение уязвимостей.

Все действия PT Dephaze имитируют работу реального хакера, но проходят в полностью безопасном режиме. Команды ИБ могут управлять интенсивностью атак, исключать из проверки критически важные сервисы, а любые потенциально опасные действия выполняются только после ручного подтверждения.

«Клиенты часто просили сделать процесс тестирования максимально прозрачным, — рассказал Ярослав Бабин, директор по продуктам для симуляции атак в Positive Technologies. — Теперь можно увидеть весь путь атаки шаг за шагом — какие действия выполняются, какие уязвимости использованы и какие доказательства компрометации получены».

По итогам проверки PT Dephaze предоставляет конкретные доказательства проникновения — скомпрометированные IP-адреса, учётные записи и параметры конфигурации. Эти данные помогают ИТ-командам быстрее согласовать и реализовать исправления, превращая разговор о рисках в чёткий план действий.

В начале года PT Dephaze внесли в единый реестр российского ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru