25% утечек данных на Ближнем Востоке приходятся на коммерческую тайну

25% утечек данных на Ближнем Востоке приходятся на коммерческую тайну

25% утечек данных на Ближнем Востоке приходятся на коммерческую тайну

Аналитический центр InfoWatch представляет исследование утечек конфиденциальной информации из организаций в странах Ближнего Востока за девять месяцев 2017 года. В фокус исследования попали сообщения о компрометации данных коммерческих и некоммерческих организаций, а также государственных органов, которые были опубликованы в СМИ и иных открытых источниках.

В подавляющем большинстве случаев утечки конфиденциальной информации в странах Ближнего Востока произошли вследствие внешних атак. Если в общемировой выборке они стали причиной 40% случаев компрометации данных, то в исследуемом регионе на долю внешних атак пришлось 80% инцидентов.

 

 

При этом внутренним нарушителем зачастую являлся привилегированный пользователь — системный администратор или иной технический сотрудник с расширенными правами доступа к информации. На долю такого злоумышленника в странах Ближнего Востока пришлось почти 12% случаев утечек конфиденциальной информации, в общемировой выборке эта цифра составила всего 1%.

 


Распределение утечек по типам скомпрометированных данных и пострадавшим отраслям в странах Ближнего Востока также отличается от общемировых тенденций. Каждый четвертый случай утечки в исследуемом регионе касался информации, связанной с коммерческой тайной (ноу-хау), в то время как в мире этот показатель не превысил 3%. На долю утечек государственной тайны пришлось 12,5% случаев, на общемировой выборке число подобных инцидентов не достигло и 4%.

 

 

«Ближний Восток является регионом, где сходятся интересы многих геополитических игроков, а отношения между некоторыми государствами в исследуемом регионе едва ли можно назвать добрососедскими, — отметил аналитик ГК InfoWatch Сергей Хайрук. — Этим объясняется значительная доля инцидентов, связанных с политически мотивированными кибератаками. Любая информация, касающаяся государственной тайны, может быть использована в политической борьбе, а потому имеет ценность».

Половина всех утечек данных на Ближнем Востоке пришлась на организации финансового сектора и промышленной отрасли. В мире этот показатель не превысил 16%.

 

 

«Злоумышленники по всему миру проявляют интерес к информации, касающейся персональных данных в больших объемах, — добавил Сергей Хайрук. — Однако в ближневосточном регионе нет массовой охоты за подобной информацией. Злоумышленники действуют целенаправленно, ориентируясь на максимально ликвидную информацию и, соответственно, сферы, где она обрабатывается — банки, промышленные организации, государственные органы и компании, занимающиеся развитием высоких технологий».

Как и во всем мире, самыми популярными каналами утечек данных в исследуемом регионе оказались браузер и облачные хранилища — на них пришлось 82% случаев. Второй по популярности канал утечек информации — съемные носители. Остальные инциденты связаны с кражей и потерей оборудования, бумажных документов или утечкой данных через электронную почту. В общемировой выборке на утечки конфиденциальной информации через браузер и облачные хранилища пришелся 61% инцидентов, через электронную почту — 23% случаев, на кражу бумажных документов — 8% утечек. 

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Киберпреступники применяют ИИ в половине техник кибератак

Как показало исследование Positive Technologies, киберпреступники начали активно внедрять искусственный интеллект (ИИ) в свою деятельность. Уже в самом ближайшем будущем киберпреступники смогут найти ИИ применение во всех тактиках из базы MITRE ATT&CK, а также в 59% ее техник.

Как отмечают авторы исследования, до недавнего времени злоумышленники применяли ИИ не очень активно: он использовался лишь в 5% техник MITRE ATT&CK и еще для 17% применение такого инструментария признавалось перспективным.

Все изменило появление больших языковых моделей (LLM) и инструментов вроде ChatGPT, которые легальны и общедоступны. После выхода ChatGPT 4 количество фишинговых атак за год выросло в 13 раз.

Как особо обратили внимание аналитики, популярности инструментов ИИ у киберпреступников способствует также тот факт, что LLM не имеют ограничений, которые бы препятствовали генерации с их помощью вредоносного кода или инструкций. В итоге такие инструменты довольно широко используются для создания различных программных зловредов.

Обращение к большим языковым моделям помогает начинающим киберпреступникам,  ускорять подготовку к атакам. Злоумышленник может с их помощью уточнить, не упустил ли он чего-то или изучить различные подходы к реализации определенных шагов в ходе той иной акции.

Продвинутые инструменты поиска помогут начинающему злоумышленнику подобрать необходимую информацию и найти ответы на базовые вопросы. Особенно авторы исследования обращают внимание на ситуацию в развивающихся странах, где компании и госучреждения защищены хуже.

Среди методов атак, где малоопытные злоумышленники применяют ИИ наиболее широко, авторы исследования выделили фишинг, социальную инженерию, атаки на веб-приложения и слабые пароли, SQL-инъекции, а также сетевой сниффинг. Они не требуют глубоких технических знаний и их легко осуществлять с помощью публично доступных инструментов.

Благодаря ИИ уже на текущем уровне технологий можно автоматически генерировать фрагменты вредоносного кода, фишинговые сообщения, разного рода дипфейки, которые делают более убедительными привычные сценарии атак социальной инженерии, автоматизировать отдельные этапы кибератак, среди которых авторы исследования особо выделили управление ботнетами. Однако развить и создать новые инструменты ИИ для автоматизации и масштабирования кибератак пока могут только опытные злоумышленники.

«Пока что ни об одной атаке нельзя сказать, что она была полностью проведена искусственным интеллектом. Тем не менее мир информационной безопасности постепенно движется к автопилотированию как в защите, так и в атаке. Мы прогнозируем, что с течением времени киберпреступные инструменты и модули с ИИ будут объединяться в кластеры для автоматизации все большего числа этапов атаки, пока не смогут покрыть большую часть шагов», — предупреждают авторы исследования.

 

Если злоумышленникам удастся автоматизировать проведение атак на выбранную цель, следующим шагом может стать применение инструментов для самостоятельного поиска целей. Опытным киберпреступникам ИИ даст инструментарий для сбора данных о потенциальных жертвах из разных источников, причем в короткие сроки.

ИИ активно применяется при эксплуатации уязвимостей, причем потенциал данных инструментов реализован еще далеко не полностью. ИИ помогает создавать ботов, с высокой степенью точности имитирующих поведение людей. Активно используются в ходе атак и дипфейки, которые уже достигли довольно высокого уровня правдоподобия. Их применяют в ходе атак как на обычных людей, так и на компании.

«Высокий потенциал искусственного интеллекта в кибератаках — не повод для паники, — комментирует ситуацию аналитик исследовательской группы департамента аналитики Positive Technologies Роман Резников. — Нужно реалистично смотреть в будущее, изучать возможности новых технологий и системно заниматься обеспечением результативной кибербезопасности. Логичная контрмера атакующему ИИ — более эффективный ИИ в защите, который поможет преодолеть нехватку специалистов для защиты от кибератак через автоматизацию многих процессов».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru