Сотни миллионов записей персональных данных были скомпрометированы в первой половине 2015 года

В первой половине 2015 года "утекли" миллионы записей персональных данных

Аналитический центр компании InfoWatch представил глобальное исследование утечек информации за первую половину 2015 года. Данные отчета свидетельствуют о росте числа «мега-утечек», т.е. инцидентов, вследствие каждого из которых было скомпрометировано свыше 10 млн записей персональных данных.

На такие мега-утечки пришлось 83% скомпрометированных записей.

В первой половине 2015 года в числе пострадавших от утечек организаций оказались такие «гиганты», как Apple, AT&T, British Airways, DreamWorks, Electronic Arts, Google, HBO, HSBC, HTC, JP Morgan Chase, Kia Motors, Lenovo, Lufthansa, Microsoft, Morgan Stanley, NVIDIA, PayPal, PwC, Samsung, Starbucks, Tele2, Toyota, Twitter, Uber, United Airlines, Yahoo, ВТБ-24, МТС, РЖД, СОГАЗ. Утечки данных зарегистрированы даже в АНБ и ЦРУ. В связи с компрометацией конфиденциальной информации упоминались такие известные политики, как Дмитрий Медведев, Хилари Клинтон, Джеб Буш. Виновников данных инцидентов можно разделить на внешних и внутренних нарушителей – хакеров и инсайдеров.

Доля внешних (хакерских) атак, таких как таргетированные атаки, фишинг, взлом веб-ресурса и пр., составила 32%, что на 9 п. п. больше аналогичного показателя за I полугодие 2014 года. В 65% случаев в утечке данных был виновен внутренний нарушитель, т.е. сотрудник пострадавшей организации. Как правило (в 58% случаев) таким сотрудником был менеджер низшего или среднего звена, состоящий в штате компании (для сравнения, топ-менеджеры были виновны лишь в 1% инцидентов).

Тем не менее, именно внешние атаки следует признать наиболее эффективными: из 262 млн утекших записей персональных данных 230 млн были скомпрометированы в результате действий хакеров. По их же вине произошла большая часть «мега-утечек», упомянутых выше.

По объему скомпрометированных записей пальму первенства делят медицинские и государственные учреждения – 36% и 32% соответственно. Однако аналитики InfoWatch обращают внимание на то, что по показателю количества умышленных утечек (а значит, привлекательности компании для хакеров и инсайдеров) лидируют такие сферы, как ретейл и HoReCa, промышленность и транспорт, а также высокотехнологичные компании. В этих отраслях более половины утечек, сопровождавшихся компрометацией персональных данных, носили умышленный характер. Банки и финансовые учреждения оказались на четвертой позиции, там умышленный характер носили 50% утечек.

За I полугодие 2015 года в сегменте компаний среднего размера (до 500 ПК) было зафиксировано в разы больше утечек персональных данных, чем в сегменте крупных компаний. На средние компании пришлось 86% утечек при доле крупных – 9%. Такая ситуация наблюдается впервые и, по мнению аналитиков, вызвана тем, что многие СМБ-компании не могут позволить себе дорогостоящие средства защиты информации.

Генеральный директор компании InfoWatch Наталья Касперская так комментирует ситуацию: «Очевидно, что средний и малый бизнес подвержен утечкам информации не в меньшей степени, чем крупные компании. При этом дорогостоящие системы защиты от утечек им не по карману, а значит, для них нужны более легкие и доступные с финансовой точки зрения решения, обладающие при этом необходимым функционалом для защиты информации. Сейчас InfoWatch завершает разработку именно такого легкого решения – двухэтапной системы мониторинга и защиты, которая сначала выявляет слабые места в корпоративной сети и формирует картину рабочего дня персонала, а затем предлагает инструменты контроля и защиты именно тех областей и бизнес-процессов, где выявлены проблемы. Решение будет модульным, и клиенты смогут выбрать необходимые именно им инструменты защиты. В ближайшее время мы представим его рынку».

Что касается характера утекающей информации, то в 90% случаев утекали персональные и платежные данные, которые потом использовались в различных мошеннических действиях, чаще всего – для т.н. «кражи личности» (оформления кредитов на чужие данные, фальшивых требований по возврату налогов и пр.). Вслед за странами Запада этот вид преступления получает широкое распространение и в России.

Чаще всего данные утекали через Сеть – почти в 40% случаев. Если рассматривать только намеренные утечки, то злоумышленники отправляли данные через Сеть в 62% случаев, а в трети случаев – просто распечатывали информацию на принтере и уносили с собой. Однако аналитики отмечают, что доля утечек не всегда отражает размер опасности, связанный с конкретным каналом. Так, на мобильные устройства пришлось лишь 0,4% утечек. Но очевидно, что это связано со слабым контролем этого канала, вследствие чего утечки, проходящие через него, остаются в тени. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Standoff Bug Bounty включили в реестр российского софта

Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.

Согласно реестровой записи №24778 от 15.11.2024, платформа PT, предназначенная для организации поиска уязвимостей в активах за вознаграждение, классифицируется как средство автоматизации процессов ИБ.

Включение Standoff Bug Bounty в реестр российского софта означает, что данный продукт рекомендуется к использованию субъектами критически важной инфраструктуры (КИИ). К слову, для российских операторов КИИ запуск баг-баунти может вскоре стать обязательным.

«В некоторых случаях в рамках закупок государственные организации предъявляют требование подтвердить место происхождения программного обеспечения, — поясняет Юлия Воронова, директор по консалтингу центра компетенции PT. — Поэтому компания приняла решение внести Standoff Bug Bounty в единый реестр российского ПО. Этот шаг позволит расширить круг клиентов нашей платформы».

Площадка Standoff Bug Bounty функционирует с мая 2022 года. За истекший срок ее использовали более 80 раз для размещения программ баг-баунти, в том числе сама PT.

Число регистраций багхантеров уже превысило 16 тысяч. За 2,5 года через платформу подали около 8 тыс. отчетов об уязвимостях, в том числе критических (12%) и высокой степени опасности (20%).

За свои находки исследователи совокупно получили более 148 млн рублей. Примечательно, что предельные баунти, назначаемые за найденные уязвимости, сравнимы с предложениями зарубежных компаний.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru