Утечки могут обойтись британским компаниям в 20 млрд фунтов стерлингов

Утечки могут обойтись британским компаниям в 20 млрд фунтов стерлингов

Новые стандарты значительно повысят значимость отчетности и финансовой информации для компаний. Две трети опрошенных клиентов заявили, что прекратят вести дела с организацией, допустившей утечку данных. 

Как показывают  результаты опросов, средние и крупные предприятия могут быть оштрафованы на общую сумму 20 млрд. фунтов стерлингов, если не обеспечат своим клиентам защиту от утечки данных.

Компании, страдающие от утечки данных, могут столкнуться с серьезными финансовыми последствиями после полного введения в действие новых нормативных документов о защите данных во всех государствах – членах ЕС.

Согласно исследованию компании Experian, британские предприятия совершенно не готовы противодействовать таким нарушениям. За последние два года почти пятая часть (17%) компаний как минимум один раз теряла конфиденциальную информацию, а 57% из них страдали от утечки данных многократно. На вопрос о возможных мерах в случае утечки информации были получены следующие ответы:

  • Менее половины опрошенных организаций (47%) уведомят клиентов о случившемся "с максимальной возможной скоростью
  • 43% для успокоения клиентов создадут специализированную группу поддержки
  • Только 16% заявили о готовности выплатить финансовую компенсацию пострадавшим от утечки данных

 "Введение в действие нормативных положений ЕС о защите данных в ближайшие три года коренным образом изменит ситуацию с утечкой данных. Хотя на данный момент закон об обязательном уведомлении компетентного органа еще не вступил в силу, компании заинтересованы в том, чтобы уже сейчас принимать профилактические меры и составлять планы на будущее. Лидерами рынка станут те компании, которые сосредоточат внимание на защите своих клиентов", – отметил Стивен Гилдерт, управляющий директор Experian в России и странах СНГ.

При этом проблемы не ограничиваются одной лишь угрозой крупного штрафа: почти две трети (63%) опрошенных физических лиц заявили, что прекратят работать с организацией, подвергшей риску их персональные данные. Действительно, на карту поставлены доверие и лояльность клиентов –  8  из 10  британцев отметили, что в такой ситуации их доверие к пострадавшей компании снизится (80%) и мнение о ней ухудшится (79%). Более двух третей (67%) сказали, что будут отговаривать своих друзей и родственников от сотрудничества с такой организацией.

Основная сложность состоит в том, что Великобритания, вероятно, повторит путь, пройденный США за последние  5  лет. Это значит, что риск утечки данных будет стремительно расти и, соответственно, ожидаются более серьезные последствия в виде  убытков из-за потери клиентов, более широкой огласки и репутационного ущерба.

О масштабе проблемы свидетельствуют следующие факты:

  • Почти каждая пятая из опрошенных организаций (17%) за последние 2  года пострадала от утечки данных, в процессе которой было утрачено более 1 000 записей. В США эта цифра значительно выше – 43%;
  • Почти три пятых (57%) пострадавших компаний становились жертвой кражи данных неоднократно. Более всего пострадали средние предприятия: почти две трети (61%), как сообщается, подвергались атакам от  2  до  5  раз, тогда как в сегменте крупных компаний объектом нападения были две пятых (40%);
  • Почти половина компаний (46%) считают защиту персональных данных своей обязанностью, 27% полагают, что несут эту обязанность наравне с клиентами, а почти треть (28%) возлагают ответственность за безопасность данных исключительно на клиента;
  • Организации, пострадавшие от утечки данных в последние 2  года, гораздо чаще заявляют о том, что защита персональных данных является обязанностью клиентов (55%), по сравнению с компаниями, не подвергавшимися краже данных в последние 2  года (21%).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Азиатские хакеры 1,5 года скрывались в сети российской госорганизации

Центр исследования киберугроз Solar 4RAYS группы компаний «Солар» обнаружил продолжительную атаку кибергруппировки, которая на протяжении полутора лет оставалась незамеченной в сети российской государственной организации и собирала при этом конфиденциальные данные.

Злоумышленники проникли в систему контроля и управления доступом (СКУД), которая не была подключена к централизованной системе мониторинга информационной безопасности.

Воспользовавшись этим, они получили доступ еще в марте 2023 года, оставаясь незамеченными до тех пор, пока не попытались проникнуть в системы, контролируемые Solar JSOC. Именно в этот момент их активность была обнаружена, что привело к началу расследования и реагирования.

По словам экспертов, атакованная госорганизация являлась клиентом Solar JSOC, однако к сервису мониторинга безопасности были подключены лишь отдельные системы. Корпоративная СКУД в их число не входила, что и позволило хакерам закрепиться в сети на длительное время.

«Недоменные компьютеры, администрируемые вручную, редко обновляются и зачастую используют локальные учетные записи с привилегиями администратора. В некоторых случаях пароли на такие аккаунты отсутствуют вовсе, а если и есть, то нередко остаются простыми и неизменными годами. Эти „забытые“ системы становятся легкой мишенью для злоумышленников. Именно поэтому регулярная инвентаризация ИТ-активов и комплексный мониторинг всей сети критически важны для защиты от кибератак», — отметил эксперт Solar 4RAYS Денис Чернов.

Обнаруженная группировка получила в ГК «Солар» название Erudite Mogwai. Такое обозначение связано с тем, что в своем вредоносном коде злоумышленники оставляют отсылки к литературным и музыкальным произведениям. Группировка также известна под именем Space Pirates и специализируется на атаках на госучреждения и технологические предприятия. Среди зафиксированных целей — организации из России, Грузии, Монголии, Китая, Сербии и Узбекистана.

За 1,5 года Erudite Mogwai скомпрометировали несколько десятков систем госорганизации, используя более 20 различных инструментов, которые удаляли после эксплуатации. Среди применяемых утилит были преимущественно open-source решения китайского происхождения.

Отличительной чертой атаки стало использование модифицированной версии утилиты Stowaway — инструмента для проксирования трафика и сокрытия следов. По всей видимости, хакеры создали собственную версию этой утилиты под свои нужды. В ходе атаки также применялись:

  • Shadowpad Light (Deed RAT) и LuckyStrike Agent — бэкдоры для скрытого доступа к системам.
  • Keylogger CopyCat — инструмент для перехвата нажатий клавиш.
  • Fscan и Lscan — утилиты для сканирования сетей.
  • Netspy — инструмент для тестирования и разведки в сети.

«Тактики и техники Erudite Mogwai направлены на долговременное скрытое присутствие в скомпрометированных системах. Они начали атаку с уязвимого сегмента сети, что позволило им длительное время оставаться незамеченными. Это типичный подход профессиональных группировок, занимающихся кибершпионажем», — подчеркнул Денис Чернов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru