Ущерб компаний от утечек данных за год вырос на 63%

Ущерб компаний от утечек данных за год вырос на 63%

Zecurion Analytics представил полную версию ежегодного исследования утечек информации за прошедший год в России и мире. По данным отчёта, ущерб компаний от утечек данных за 2015 год рекордно увеличился — с $18 млрд до $29 млрд. Это самые большие потери за всю историю ведения статистики. 

Больше всех от утечек данных пострадали госструктуры (17,9%). Тренды последних лет позволяют утверждать, что и в следующие годы государственные организации останутся в числе главных виновников массовых утечек персональных данных граждан. Предприятия розничной торговли сократили свою долю до 13,1%, однако по-прежнему находятся в топе по утечкам информации. Тройку отраслей-лидеров закрывают банки, доля которых в 2015 году составила 12,9%. 

Среди скомпрометированных типов информации почти в 2 раза выросла доля финансовых данных физлиц (номера кредитных карт, денежные вклады, операции по счетам) и составила 19,1% от всех инцидентов. Прочие персональные данные, например, e-mail, паспортные данные, по-прежнему лидируют среди типов информации, доля которых составила 58,2%. 

Всё чаще подобные сведения попадают к злоумышленникам не от самих владельцев, а вследствие целенаправленных атак на компании или из-за случайных утечек информации, которые в прошлом году опередили целенаправленные и составили почти 40% от всех случаев утечек данных. Однако, несмотря на кажущуюся безобидность таких случаев в офисном пространстве, именно из-за них компании терпят наибольшие убытки. По статистике, более 60% служащих забирают важные корпоративные данные домой, 41% сообщают коллегам свои пароли от рабочих аккаунтов, а 72% и вовсе выбрасывают конфиденциальные бумажные документы в мусорные корзины. 

«Не стоит обольщаться по поводу небольшого количества корпоративных утечек в нашей стране. В мировой статистике невелика доля публичных случаев утечки данных в России. При этом подавляющее число утечек никогда не всплывает в СМИ, — говорит Владимир Ульянов, руководитель аналитического центра Zecurion. — В результате потенциальные жертвы оказываются лишены возможностей предпринять какие-то шаги для минимизации последствий утечки, а виновники избегают наказания». 

Персональные и прочие конфиденциальные данные по-прежнему чаще всего утекают через веб-сервисы (21,9% случаев). Такая тенденция сохраняется уже на протяжении 4 лет. Практически не изменились доли утечек через мобильные компьютеры и планшеты (14,1%). Изменения прослеживаются в показателях количества утечек через мобильные накопители (рост с 6,4% до 11,6%) и снижение в два раза доли утечек через бумажные документы. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Sapphire Werewolf маскируются под рекрутеров: новая атака на энергосектор

Похоже, что кибершпионы начали действовать нестандартно. За последние месяцы это уже второй случай, когда шпионская группировка притворяется HR-специалистами, рассылая фишинг.

В этот раз отличилась Sapphire Werewolf — они нацелились на компании из ТЭК (топливно-энергетического комплекса), притворившись рекрутерами.

Согласно исследованию Threat Zone 2025, энергетика входит в десятку самых атакуемых отраслей в странах СНГ — только за прошлый год на неё приходилось множество атак, и более половины группировок, нацеленных на ТЭК, связаны со шпионажем.

Атаки от имени «рекрутеров» в этом контексте — редкость: такие подходы используют меньше чем в 1% случаев. Обычно кибершпионы предпочитают писать от лица госорганов или регуляторов.

Но теперь ситуация изменилась. В конце 2024 года похожую фишинговую схему провернула другая группировка — Squid Werewolf: они рассылали письма с «выгодными вакансиями». А теперь — Sapphire Werewolf. В феврале 2025 года BI.ZONE зафиксировала новую кампанию этой группы, где под видом HR-службы злоумышленники пытались пробраться в ИТ-инфраструктуру энергетической компании. В письмах содержалась усовершенствованная версия стилера Amethyst, с помощью которого шпионы могли похищать логины и пароли из Telegram, браузеров, конфиги RDP и различные документы.

И это далеко не первый «выход в свет» Sapphire Werewolf. В 2024 году они атаковали российские организации из сфер образования, ИТ, ВПК и даже аэрокосмоса. Тогда они использовали свой фирменный SapphireStealer, а вот в новой атаке инструмент стал продвинутее: в него встроили проверки на работу в виртуальной среде и добавили шифрование Triple DES, чтобы усложнить анализ. Это делает вредонос куда опаснее и эффективнее в обходе защитных систем.

Как и большинство подобных групп, Sapphire Werewolf проникают внутрь компании через фишинговые письма. Поэтому хорошая почтовая фильтрация — первая линия обороны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru