Компания SearchInform назвала самые громкие утечки информации уходящего года

Компания SearchInform назвала самые громкие утечки информации уходящего год

Компания SearchInform составила рейтинг наиболее громких инцидентов 2014 года, связанных с утечками конфиденциальной информации. С сожалением следует признать, что утечкой информации грешат даже такие именитые компании, как НТС и McDonalds, допустившие инциденты в январе уходящего года.

Наиболее наглядным случаем можно назвать утечку информации, произошедшую у такого маститого представителя сферы фастфуда, как McDonalds, которая на своем корпоративном ресурсе выложила для сотрудников советы о том, что не стоит чрезмерно употреблять гамбургеры, колу и картошку фри, так как эти продукты не полезны для организма. «Чистосердечное признание» мирового гиганта фастфуда вызвало целую волну упреков и исков, адресованных компании.

Когда-то являвшейся одним из лидеров на рынке смартфонов компании НТС, переживающей на сегодняшний день далеко не лучшие времена, удар в спину был нанесен своими же сотрудниками, входящими в высший эшелон управления компании. Они воровали коммерческие разработки для того, чтобы создать свою собственную компанию по производству смартфонов в Китае. На данный момент бывших сотрудников ожидает суд. Ожидается, что они получат реальные тюремные сроки.

Весьма и весьма приметная утечка персональных данных была допущена британским банком Barclays в феврале, вследствие чего сотни тысяч клиентов банка оказались в числе пострадавших. Важно отметить, что данная утечка конфиденциальной информации отлична от других случаев потери данных тем, что не была случайной. Персональная информация намеренно копировалась сотрудниками банка для последующей продажи данных на «черном рынке». Этот пример только укрепляет уверенность руководителей всех рангов в том, что контроль действий сотрудников на рабочих местах – это не излишние требования руководства к своему персоналу, а меры, обусловленные той простотой, с которой осуществляется копирование и распространение конфиденциальной информации за стенами компании.

Занимавший далеко не маленький пост в корпорации Microsoft, Алексей Кибкало был задержан в марте 2014 года сотрудниками Федерального Бюро Расследований. Его обвиняли в том, что он содействовал распространению коммерческих секретов компании, а также предоставлял журналистам и блогерам продукты, еще не появившиеся в официальной продаже. Но об ущербе, понесенном компанией вследствие действий Кибкало, информация отсутствует.

Топ утечек информации за апрель месяц возглавляет американский лидер в сфере информационно-аналитических услуг Experian, потерявший учетные записи порядка 200 миллионов своих клиентов. Этот же месяц знаменит другим случаем утечки в KT Corp. из Южной Кореи, также допустившей потерю 12 миллионов клиентских данных. Эти случаи, произошедшие в разных частях земного шара, роднит одно — подобная операция была осуществлена при непосредственном участии персонала корпораций, благодаря которым был открыт доступ для преступников к информации по защите корпоративной сети. Если бы контроль за персоналом осуществлялся должным образом, совершить подобную операцию хакерам было бы гораздо сложнее.

В мае крупнейшей потерей персональных данных отметился всемирно известный онлайн-аукцион eBay, допустивший утечку в сеть информацию о нескольких миллионах пользователей ресурса с адресами, номерами телефонов и другими сведениями. Похожий случай произошел и с известным сервисом по подписке на игры Steam от компании Valve. Однако отметим, что в данном случае это следствие ненадежности программного обеспечения, а не махинации персонала компании.

На первое место среди утечек минувшего лета, без сомнения, можно поместить информацию, рассекреченную американцами о своей резидентуре в Афганистане. Не стоит забывать и еще об одном сотруднике, теперь уже бывшем, корпорации Microsoft, Брайене Йоргенссоне, на данный момент отбывающем свой срок за торговлю конфиденциальной информацией – получил он этот срок также летом 2014-го.

Один из банков Нигерии в сентябре лишился более 40 миллионов долларов. Утечка информации произошла при содействии системного администратора, незадолго до этого потерявшего работу в этом банке. Стоит заметить, что в странах бывшего СССР основную причину утечки информации связывают именно с IT-персоналом. Данные, предоставленные исследовательским центром SearchInform, говорят о том, что практически пятая часть всех утечек связана непосредственно с персоналом.

Хотя октябрь и ноябрь выдались не особо богатыми на события, связанные с утечкой, но все же крупнейший в Америке концерн AT&T стал участником довольно крупного скандала, так как один из системных администраторов компании смог получить доступ к конфиденциальной информации о 1600 VIP-клиентах.

Как отмечают эксперты аналитического центра компании SearchInform, основная масса гроких утечек данных обусловлена недостаточным уровнем контроля действий персонала на рабочих местах. Столь дорогие дня них ошибки крупных корпораций могут стать хорошим уроком, благодаря чему удастся обезопасить свое дело от убытков, причиненных персоналом, а также сохранить немалые деньги, которые в противном случае могут быть потрачены на ликвидацию последствий утечек данных.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru