Zecurion и HeadHunter исследовали защиту данных в российских компаниях

Zecurion и HeadHunter исследовали защиту данных в российских компаниях

...

Аналитический центр компании Zecurion представляет результаты опроса по защите информации в российских компаниях, проведенного совместно с компанией HeadHunter среди руководителей ИТ-подразделений. Исследование показало относительно высокую организацию защиты данных в крупных компаниях, а также рост интереса к теме DLP со стороны малого бизнеса.



Согласно результатам опроса специальные меры по защите информации принимаются преимущественно в тех компаниях, которые имеют в своем составе подразделения по информационной безопасности. В 93 % таких организаций есть положение о конфиденциальной информации, а DLP-системы есть в 43 % этих компаний против 9 % организаций, не имеющих в штате ИБ-специалистов.

Более трети компаний возлагают задачи по защите информации на сотрудников ИТ-отделов. Эта практика является распространенной, особенно в компаниях малого и среднего размера. Очевидно, что руководство считает целесообразным экономить на специалистах и специализированных системах защиты, недооценивая вероятный ущерб от возможных утечек информации или взлома информационной сети.

Защита информации ожидаемо лучше организована в компаниях крупного бизнеса. В этом же сегменте чаще всего применяются DLP-системы. Однако результаты опроса демонстрируют активный рост интереса к защите информации со стороны сектора SMB: уже сейчас DLP есть в 17 % компаний малого бизнеса, и еще 17 % таковых планируют внедрение систем защиты от утечек в ближайший год. Неудовлетворенный спрос SMB на DLP-решения, обсуждаемый в ИБ-отрасли не первый год, пока остается «непаханым полем» в ожидании предложения, адекватного возможностям и потребностям небольших компаний.

Среди типов конфиденциальной информации самыми защищенными оказались персональные данные клиентов, что заставляет в очередной раз задуматься о неоднозначной роли регулирования в области информационной безопасности. С одной стороны, закон 152-ФЗ «О персональных данных» заставил многих впервые предпринять какие-либо меры по защите конфиденциальной информации. С другой — качество соответствующего законодательства дает необозримый простор для спекуляций поставщиков и интеграторов. В результате многие операторы персданных сосредоточились на задачах соответствия требованиям регуляторов, не уделяя должного внимания реальным потребностям ИБ. Так, внутренняя конфиденциальная информация, кража которой несет в себе гораздо более серьезные риски, в большинстве компаний защищается в последнюю очередь.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru