Количество утечек данных в 2014 году значительно увеличилось

Количество утечек данных в 2014 году значительно увеличилось

Компания SafeNet, сегодня опубликовала наиболее примечательные факты из своего Индекса критичности утечек данных (SafeNet Breach Level Index, BLI) за первый квартал 2014 года. Всего за квартал было похищено около 200 миллионов записей данных, то есть фактически каждый час в период с января по март похищалось приблизительно 93 тысячи записей, что на 233% выше аналогичного показателя за тот же период в прошлом году.

Из 254 утечек данных, произошедших в течение квартала, только 1% являлся "безопасными утечками", при которых похищенные данные невозможно использовать благодаря применению криптостойкого шифрования, инструментов для управления ключами шифрования или решений для аутентификации. 

Ключевые факты за 1 квартал 

Индекс критичности утечек данных содержит подробную информацию о сотнях отдельных инцидентов, связанных с утечкой данных. Представленную информацию можно отсортировать по источнику, отрасли, уровню риска и дате. Ниже приведены основные факты из отчета об утечках данных за 1 квартал:

  • Всего в открытом доступе было зафиксировано 254 утечки данных, в результате которых было похищено или утеряно около 200 миллионов информационных записей. В силу того,  что требования, предъявляемые к различным организациям в отношении публикации информации об утечках, отличаются, в данные за этот квартал не попали утечки в тех организациях, которые не опубликовали информацию о количестве скомпрометированных записей. По всей вероятности, общее количество похищенных или утерянных записей на самом деле еще выше. 
  • Первое место по серьезности утечек среди всех стран заняла Южная Корея, на которую пришлось четыре из пяти наиболее крупных утечек данных в мире, из-за которых было потеряно 158 миллионов информационных записей в различных секторах. Это соответствует 79% от всего количества зафиксированных утекших записей данных в мире. Крупнейшие утечки в Корее включают инциденты в банке Korea Credit Bureau, в Корейской Медицинской Ассоциации, в компании Korea Telecom и в крупнейшем корейском поисковом портале Naver. Несмотря на то, что количество похищенных записей данных в Корее чрезвычайно высоко, общее количество инцидентов в Азиатско-тихоокеанском регионе составляет лишь 7% от общего числа утечек в мире – относительно небольшая цифра на фоне 78% (199 инцидентов) в Северной Америке и 13% – в Европе.
  • Больше всего пострадала отрасль финансовых услуг, на долю которой пришлось 56% всех утерянных или похищенных информационных записей. Однако количество утечек в этой отрасли было относительно невысоко – всего лишь 14% от общего числа инцидентов за истекший квартал.
  • Если сравнивать количество утечек, то сильнее всего пострадала отрасль здравоохранения, на долю которой приходится 24% всех инцидентов. В то же время, на долю отрасли здравоохранения приходится лишь 9% всех похищенных или утерянных записей данных.
  • 20% всех утерянных или похищенных записей приходится на компании электронной промышленности, тогда как на отрасль розничной торговли приходится лишь 1% утерянных или похищенных информационных записей и 10% всех утечек данных, в том числе нашумевший инцидент в Sally Beauty Supply. 
  • На долю правительственных организаций и образовательных учреждений пришлось менее 1% общего числа похищенных записей и 23% всех утечек данных, в том числе утечка, произошедшая в начале года в Университете штата Мэриленд, в результате которой было похищено 287,000 информационных записей.
  • На злоумышленные действия посторонних лиц пришлось 156 утечек (62% от общего числа инцидентов за первый квартал), при этом было похищено более 86 записей данных. Злоумышленные действия сотрудников компании составили лишь 11% от общего числа инцидентов, но эти утечки оказались намного эффективнее: сотрудниками компаний было похищено 52% от общего числа записей. На долю случайной потери данных пришлось 25% от общего числа инцидентов, тогда как на деятельность хактивистов и на атаки, инициированные государством, приходится лишь 2% от общего числа инцидентов.
  • В среднем в первом квартале каждый день фиксировалось по три инцидента, или по 2,2 миллиона украденных записей данных, что эквивалентно более чем 92 000 украденных записей в час.
  • Другие разбивки данных за квартал представлены в аналитическом обзоре BLI Executive Summary.

"Из-за непрекращающегося потока новостей о различных инцидентах становится сложно понять, идёт ли речь о действительно крупной утечке, или о каком-то малозначительном инциденте. Часть организаций весьма ответственно относится к защите данных своих клиентов, другие организации пренебрегают вопросами защиты. Индекс критичности утечек данных помогает компаниям и общественности лучше понять реальную степень угрозы той или иной утечки, размещая инциденты на своеобразной шкале и позволяя выделить две основные группы, – говорит Цион Гонен (Tsion Gonen), директор по стратегии в SafeNet. – Когда мы говорим о безопасных или небезопасных утечках, следует брать пример с тех, кто сумел защитить свои данные с помощью средств шифрования, минимизировав тем самым потенциальный ущерб и сделав эти данные бесполезными для киберпреступников".

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru