Ущерб от утечек информации в мире вырос до рекордных $27 млрд

Ущерб от утечек информации в мире вырос до рекордных $27 млрд

Zecurion Analytics представил предварительные итоги ежегодного исследования утечек информации. Только за 11 месяцев текущего года зафиксирован рекордный ущерб от хакерских атак и случайных утечек — более 27 миллиардов долларов США.  

Средний ущерб от одной утечки в мире также увеличился и составил $33,22 млн. В 2014 году одна утечка в среднем стоила компаниям $25,29 млн. Одной из причин резкого увеличения денежных потерь послужил возросший интерес киберпреступников к конфиденциальным данным организаций и уменьшение доли атак на отдельных пользователей. Это объясняется тем, что объёмы украденной корпоративной информации оказываются намного больше по сравнению с данными отдельно взятых людей, при этом трудоёмкость получения информации одного человека существенно ниже. В целом количество преднамеренных утечек существенно не изменилось по сравнению с предыдущим годом и составило 36,8% всех инцидентов. Тем не менее, ущерб от утечек, совершённых преднамеренно, заметно больше.

В результате целенаправленных атак и случайных утечек в 2015 году чаще всего утекали финансовые сведения физлиц, их доля за текущий год возросла почти в два раза, с 10,8% до 19,2%. Такая информация обычно легко монетизируется и высоко котируется на чёрном рынке. Прочие персональные данные, например, email, телефон, паспортные данные, по-прежнему лидируют среди типов скомпрометированной информации, доля которых составила 59,6%.

«Думаю, итоговая сумма перевалит за $30 млрд. Предварительные подсчёты ясно дают понять, что объём утечек корпоративных данных и финансовые убытки компаний будут лишь возрастать, — говорит Владимир Ульянов, руководитель аналитического центра Zecurion. — Этому способствуют изощрённость методов, которые используют киберпреступники и халатность компаний и их сотрудников в вопросах защиты информации. Если до конца года будут зафиксированы крупные инциденты, мы перешагнём рубеж в $30 млрд».

Персональные и прочие конфиденциальные данные по-прежнему чаще всего утекают через веб-сервисы (22% случаев). Такая тенденция сохраняется уже на протяжении 4 лет. Практически не изменились доли утечек через мобильные компьютеры и планшеты (14,4%). Изменения прослеживаются в показателях количества утечек через мобильные накопители (рост с 6,4% до 11,4%) и снижение в два раза доли утечек через бумажные документы. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские предприятия атакованы под видом ВОЕНМЕХа — F6 винит FakeTicketer

Специалисты из департамента Threat Intelligence компании F6 обнаружили ряд признаков, указывающих на связь между кибершпионской кампанией HollowQuill и известной киберпреступной группировкой FakeTicketer.

По данным F6, атаки были направлены на российские промышленные предприятия. Хакеры использовали документ, который выглядел как официальное письмо от имени Балтийского государственного технического университета «ВОЕНМЕХ».

Однако еще в конце 2024 года активность, связанную с этой кампанией, заметили эксперты из Positive Technologies. Теперь же специалисты F6 провели дополнительное расследование и обнаружили пересечения с операциями группы FakeTicketer.

та группа, предположительно занимающаяся кибершпионажем, действует как минимум с июня 2024 года. Среди её целей — промышленные компании, госучреждения и даже спортивные чиновники.

Анализ вредоносной программы и используемой инфраструктуры показал, что в HollowQuill и у FakeTicketer используются схожие дропперы и похожие доменные имена. В частности, эксперты нашли совпадения с вредоносом Zagrebator.Dropper, который связывают с FakeTicketer:

  • Оба дроппера — LazyOneLoader и Zagrebator.Dropper — написаны на C#.
  • У них одинаковые названия иконок («faylyk»).
  • И файлы, и иконки хранятся в ресурсах программы; дропперы извлекают эти данные и записывают их с помощью одного и того же класса — BinaryWrite.
  • Код, создающий ярлыки, почти не отличается.
  • Используются файлы с названиями OneDrive*.exe и OneDrive*.lnk для маскировки активности.

Кроме того, в F6 заметили, что FakeTicketer раньше регистрировали ряд доменов с одинаковыми данными владельца. Один из таких доменов — phpsymfony[.]info. При этом в HollowQuill фигурировал домен phpsymfony[.]com — он использовался как C2-сервер для Cobalt Strike.

По мнению исследователей, эти совпадения позволяют предположить, что за кампанией HollowQuill, скорее всего, стоит группа FakeTicketer — хотя и с оговоркой, что уверенность в этом пока средняя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru