Российские компании неверно определяют источники внутренних угроз

Российские компании неверно определяют источники внутренних угроз

Аналитический Центр компании InfoWatch впервые провел практическое исследование уровня защищенности компаний от внутренних угроз. Данные отчета позволяют сделать вывод о том, что российские компании научились грамотно оценивать ценность информации и «стоимость» утечки, но пока не могут определить уровень опасности того или иного сотрудника с точки зрения потенциального ущерба для организации.

В рамках исследования было опрошено свыше 900 ИТ- и ИБ-специалистов, представляющих более 800 организаций. Вопросы были направлены на то, чтобы определить, как директора и сотрудники служб безопасности оценивают уровень защищенности собственных компаний, какие угрозы и типы нарушителей они считают наиболее опасными и т.д. Это первое исследование, где представления ИТ- и ИБ- специалистов об уровне опасности различных типов нарушителей и внутренних угроз сопоставляются с реальной статистикой инцидентов.

В ходе опроса 77,6% руководителей и 85% специалистов ИТ- и ИБ-служб заявили, что основная опасность для бизнеса их работодателя связана с внутренними угрозами, а именно с утечкой информации ограниченного доступа, нелояльным или преступным поведением сотрудников и пр.

Столь однозначная оценка внутренних угроз как более опасных, по сравнению с внешними, не случайна. Если для борьбы с вирусами или другими внешними угрозами достаточно установить соответствующее программное обеспечение, то противодействие внутренним угрозам требует серьезных вложений, понимания проблематики, высокой квалификации персонала. Как следствие, вероятность реализации внутренних угроз оказывается более высокой.

Участники опроса не уверены в надежности систем обеспечения информационной безопасности собственных компаний – 73,0% руководителей и более 77,3% сотрудников ИТ- и ИБ-служб не могут поручиться в том, что системы, работающие в их компаниях, достаточно надежно защищает информацию и бизнес от внутренних угроз.

При этом многие из тех, кто точно знает или имеет представление о том, каким образом можно улучшить системы обеспечения информационной безопасности, жалуются на недостаток финансирования ИБ-направления в организации. Впрочем, 86% представителей среднего бизнеса и 75% респондентов из крупных компаний уверены, что руководство будет охотнее инвестировать в ИБ, если доводить до него информацию о случившихся инцидентах.

Аналитики InfoWatch вынуждены были констатировать, что участники опроса неверно определяют источник наиболее опасных угроз. Исследование показало, что офицеры безопасности считают всех сотрудников, имеющих доступ к ценной информации, почти в равной степени опасными с точки зрения возможного ущерба для компании. В то же время, данные, предоставленные клиентами InfoWatch, свидетельствуют о том, что наибольше число инцидентов связано с деятельностью совершенно определенных типов нарушителей. Это, в первую очередь, топ-менеджмент, а также подрядчики, задействованные в бизнес-процессах организации.

При определении наиболее ценных информационных активов решающим фактором оказывается отраслевая специфика компании, и она же оказывает непосредственное влияние на реальную картину инцидентов. Это неудивительно – ценность информации определенного типа неодинакова для различных отраслей, и ИБ-специалисты хорошо понимают, защита каких данных критична именно для их компаний.

Однако если типы данных, утекающих чаще всего, напрямую зависят от сферы деятельности организации, то от ее размера они не зависят вовсе. В пределах одной отрасли Карты зафиксированных инцидентов практически совпадают вне зависимости от размера компании. Это означает, что средний бизнес не может чувствовать себя в меньшей опасности по сравнению с крупными компаниями. Утечки информации, преступные действия сотрудников с использованием корпоративной информации в равной степени актуальны и для крупных, и для средних компаний. Учитывая, что ущерб тоже вполне сопоставим, ИБ-специалист в средней компании обязан уделять проблеме защиты от внутренних угроз не меньше внимания, чем его коллега в большой корпорации.

«Мы видим, что в рамках одной вертикали картины угроз в крупных и средних компаниях идентичны, а это значит, что можно прогнозировать появление большого количества тиражных средств защиты для среднего бизнеса, успешно опробованных в крупных организациях, – комментирует Наталья Касперская, генеральный директор ГК InfoWatch. –Возможно, именно средний бизнес в ближайшее время станет точкой роста для всего рынка информационной безопасности».

Исследование показывает, что сотрудники и руководители ИТ- и ИБ-департаментов могут добиться серьезного повышения уровня защищенности информации, если будут ориентироваться не только на оценку угроз (исходя из ценности информационных активов), но и на оценку нарушителей (на основе количественной статистики инцидентов). Аналитики InfoWatch считают такой подход более целесообразным и полагают, что именно он станет следующей ступенью эволюционного развития средств защиты информации от внутренних угроз.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru