375 млн. пользовательских записей данных было скомпрометировано в 2014 году

375 млн. пользовательских записей данных было скомпрометировано в 2014 году

Компания SafeNet  опубликовала результаты своего Индекса критичности утечек данных (SafeNet Breach Level Index, BLI) за второй квартал 2014 года. За период с апреля по июнь этого года в общей сложности в мире было зафиксировано 237 утечек данных, в результате которых было скомпрометировано более 175 миллионов пользовательских записей данных персонального и финансового характера.

За первое полугодие 2014 года в мире было похищено или утеряно более 375 миллионов записей данных пользователей в результате 559 утечек данных. Во втором квартале наибольшее количество записей было скомпрометировано в отрасли розничной торговли – на её долю пришлось более 145 миллионов похищенных или утерянных данных, или 83% всех скомпрометированных записей данных. Во втором квартале на долю безопасных утечек, когда использование решений для криптостойкого шифрования или аутентификации не позволяет злоумышленникам использовать похищенные данные, приходилось менее одного процента из всех 237 утечек.

Кроме того, компания SafeNet объявила результаты глобального опроса, проведённого среди более 4500 пользователей, из которых около 40% респондентов заявило, что они никогда не будут или с малой вероятностью будут снова совершать покупки или снова вести дела с компаниями, в которых происходили утечки данных. Количество таких пользователей увеличивается до 65%, если скомпрометированные данные включают в себя финансовую или конфиденциальную информацию пользователей.

Основные результаты за 2 квартал

Индекс критичности утечек включает подробную информацию о сотнях отдельных утечек данных, которые могут быть отсортированы по источнику, отрасли, уровню риска или дате. Ниже перечислены основные результаты за второй квартал:

  • В каждом из последних четырех кварталов была зафиксирована одна крупная утечка данных, на которую приходилось более 100 миллионов скомпрометированных записей.
  • Во втором квартале было похищено 175 655 228 записей данных, что составляет 1 951 624 похищенных записей каждый день; 81 321 похищенную запись каждый час или 1 355 похищенных записей каждую секунду.
  • Злонамеренные действия третьих лиц главным образом направлены на наиболее ценные корпоративные данные. На долю этих действий приходится 99% всех скомпрометированных записей и 56% инцидентов за этот квартал – больше, чем на любую другую категорию утечек.
  • На долю организаций, работающих в отрасли здравоохранения, приходится 23% всех инцидентов – больше, чем для любой другой отрасли, но при этом было скомпрометировано всего лишь 782 732 записи, или менее 1% всех записей, похищенных в течение квартала.
  • Кража идентификационных данных стала наиболее распространённой причиной утечек – по этой причине произошло 58% всех инцидентов и было похищено 88% записей данных.
  • Шифрование данных использовалось лишь в 10 случаях из 237 опубликованных инцидентов. Из них, только две утечки можно считать безопасными, при которых шифрование помогло предотвратить использование злоумышленниками похищенной информации.
  • На долю США приходится 85% всех скомпрометированных записей в мире и 74% всех опубликованных инцидентов – больше, чем на долю любой другой страны. Германия занимает второе место – на её долю приходится 10% всех похищенных записей.
  • Три из пяти крупнейших утечек произошли в США, две оставшихся утечки были зафиксированы в Европе.
  • Правительственный сектор оказался вторым по уровню защищенности после отрасли розничной торговли. На долю правительственных организаций пришлось11% всех похищенных или утерянных записей. При этом большая часть всех утечек приходится на Департамент по делам ветеранов, подвергался взлому каждый квартал 2014 года.
  • Во втором квартале количество утечек в учреждениях финансовой отрасли значительно сократилось по сравнению с первым кварталом, а количество похищенных записей снизилось с 56% до менее 1%.

“Даже на фоне постоянных предупреждений об опасности утечек данных, эта эпидемия развивается в неблагоприятном направлении. Ситуация в 2014 году лишь усугубилась: только за первые шесть месяцев этого года было похищено 375 миллионов пользовательских записей, – говорит Сергей Кузнецов, глава представительства Safenet в России и СНГ. – Хотя больше не вызывает удивления факт, что киберпреступники получают доступ к критически важным хранилищам данных, по-прежнему непонятно, почему был зашифрован лишь 1% всех похищенных записей. Преимущества шифрования уже давно известны, но компании просто не используют эту технологию. С точки зрения отрасли ИТ-безопасности шифрование можно сравнить с использованием зубной нити для чистки зубов. Как и с зубами, все знают, что это полезно, технологии давно испытаны и отработаны, но лишь небольшой процент компаний применяет их на практике".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gorilla: новый Android-вредонос учится воровать и подслушивать

Похоже, у Android-пользователей появился новый «зверь» под капотом — свежевылезший вредонос Gorilla. Пока он как будто только учится пакостить — никакой маскировки, всё на виду. Но даже в таком «юном» состоянии успел напугать специалистов своей функциональностью.

Gorilla, который уже успел привлечь внимание специалистов из Prodaft, написан на Kotlin и первым делом лезет в СМС — просит стать приложением по умолчанию.

Зачем? Чтобы читать, перехватывать и даже отправлять сообщения от вашего имени. А потом ещё и сортирует их по меткам: «Banks», «Yandex» — не к лучшему, правда?

Но не только СМС едины. Малварь запрашивает доступ к номеру телефона, данным сим-карты, списку приложений, модели устройства и даже тому, включён ли экран. Всё это аккуратно улетает операторам по WebSocket’у каждые 10 секунд. Такая вот «связь с центром».

Кстати, на панели управления у злоумышленников каждому заражённому устройству присваивается одна из трёх меток:

  • State Authority — видимо, это «особо интересные» цели,
  • Important — «второй сорт, но пригодны»,
  • Trash — всё остальное.

И это уже тревожный звоночек: возможно, Gorilla готовят не только для краж денег, но и для более серьёзного дела — вроде слежки за госслужащими или активистами.

 

Чтобы не вылетать из памяти, Gorilla запускает себя в фоновом режиме с помощью FOREGROUND_SERVICE и даже просит пользователя отключить для себя оптимизацию батареи. Особенно настойчиво — на устройствах Huawei и Honor, где он ещё и замедляет «сердцебиение» (частоту связи с сервером), чтобы не попасть под зачистку системой.

А ещё внутри кода обнаружили «запасные» функции:

  • WebViewActivity — по сути, это задел для будущих фишинговых атак через фальшивые страницы банков.
  • USSDReceiver — класс, который может активироваться, если набрать специальный код вроде *#0000#. Возможно, это будет использоваться как скрытая команда для активации малвари.

И хотя сейчас Gorilla только разминается, эксперты уверены: потенциал у него большой и явно не в добрую сторону. Перехваты СМС, слежка, хитрые трюки для выживания — в будущем он может стать серьёзным игроком на поле Android-угроз.

Так что включаем паранойю на минималках: дважды проверяем, что ставим, не раздаём права направо и налево и, как всегда — держим защитный софт в боевой готовности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru