Объем утечек в финансовом секторе вырос в 3,2 раза

Объем утечек в финансовом секторе вырос в 3,2 раза

Объем утечек в финансовом секторе вырос в 3,2 раза

Специалисты экспертно-аналитического центра ГК InfoWatch представили исследование «Финансовый сектор: утечки конфиденциальной информации Мир – Россия 2021-2023 гг.», в котором они проанализировали данные об инцидентах ИБ, произошедших за последние 3 года в банках, страховых компаниях, биржах, платежных сервисах и других организациях отрасли.

Согласно результатам исследования, количество утечек конфиденциальных данных из финансовых компаний в 2023 году продолжило расти двузначными темпами (в процентах). Во всем мире этот показатель увеличился на 79,5% и достиг рекордных 1049 эпизодов. Рост их числа в России также внушительный – в прошлом году он составил 12,3%. Таким образом, в РФ за прошлый год было зафиксировано 64 инцидента, приведших к утечкам информации.

Взгляд на события ИБ в разрезе объема утекшей из финансовой отрасли информации демонстрирует многократный рост. Так, если в мире за 2023 год из организаций было слито 4324 миллиона записей персональных данных (в 6 раз больше, чем годом ранее), то в России за тот же период – 170,3 миллиона (в 3,2 больше, чем в 2022 году). При этом в 2021 году этот показатель в России составлял лишь 3 миллиона записей – то есть, почти в 57 раз меньше, чем в 2023 году.

Одними из главных причин существенного роста количества утечек в отрасли аналитики ГК InfoWatch называют быстрые темпы цифровизации финансового сектора, а также открытие новых уязвимостей, наличие которых приводит к росту количества взломов компаний и расширению объемов скомпрометированной информации. Интересно, что на фоне данной динамики большинство компаний не торопятся раскрывать сведения об инцидентах. Так, согласно опросу ГК InfoWatch, 42% представителей финансовой отрасли считают, что произошедшие утечки данных признают всего от 4% до 10% компаний.

«Особое внимание хотелось бы обратить на то, что значительная часть украденных баз данных размещалась в открытом доступе. В дальнейшем они использовались хакерами для проведения фишинговых атак и реализации различных мошеннических схем. Это позволяло им обходиться без взлома систем, обеспечивающих переводы, используя вместо этого методы социальной инженерии. Часто клиент под воздействием телефонного разговора с мошенником по сути добровольно переводил средства на его счета, что значительно затрудняло деятельность правоохранительных органов по привлечению преступника к ответственности», – отметил руководитель направления аналитики и специальных проектов экспертно-аналитического центра ГК InfoWatch Андрей Арсентьев.

В российской структуре утечек по типам организаций финансового сектора наибольшую долю традиционно занимают банки – в 2023 году она составила 46,9%, что практически не отличается от показателей двух предыдущих лет. На втором месте расположились страховые компании, доля которых в прошлом году значительно выросла - с 3,5% до 25%, на третьем – кредитные организации с результатом в 9,4%, что на 4,6 процентных пункта меньше, чем фиксировалось годом ранее. В аналогичной структуре утечек по миру также наблюдается рост доли инцидентов в страховых компаниях (с 16% в 2022 году до 23,2% в 2023 году), однако происходит он уже на фоне заметного снижения доли банков - до 26,2% по результатам прошлого года.

Как в России, так и в мире, наибольшая доля информации, утекшей из финансовых организаций в 2023 году, относится к персональным данным – 87,5% и 67,7% соответственно. Причем в обоих случаях наблюдается тренд на снижение доли информации данного типа. На втором месте по доле присутствия в произошедших утечках в РФ и мире находятся данные, составляющие коммерческую тайну, – 7,8% и 23,1% соответственно. Замыкают тройку утекших из финансовой сферы типов данных платежные сведения (3,1% и 6,6% соответственно).

«Персональные данные клиентов, платежная информация, коммерческие секреты и другие сведения давно стали привлекательными объектами для организованной киберпреступности, так как эта информация легко монетизируется на черном рынке и становится мощным инструментом для шантажа, а также эффективным средством нарушения устойчивости финансовых систем. В частности, речь идет о попытках хактивистов оказать политическое давление на те или иные государства посредством атак на их ключевые финансовые организации, а также о спланированных акциях, направленных на то, чтобы посеять панику среди клиентов и подорвать их доверие к финансовым институтам», - отметил Андрей Арсентьев.

В числе прочих трендов аналитики отмечают повсеместный рост числа умышленных утечек информации, доля которых за последние три года достигла в РФ и мире 87,5% и 95,2% соответственно. При этом в экспертно-аналитическом центре InfoWatch считают, что значительная часть данных кибератак может носить гибридный характер (то есть совершаться внешними злоумышленниками с привлечением лиц, работающих в финансовых организациях) либо служить прикрытием для внутренних хищений. С другой стороны, формальное снижение доли инцидентов, связанных с действиями внутренних нарушителей (до 2,5% в мире и до 6,3% в России) можно объяснить действием следующих факторов:

  • Взрывной рост количества результативных кибератак вследствие обострения политической борьбы на фоне СВО и других конфликтов, происходящих по всему миру; 
  • Плодотворная работа организаций финансового сектора по укреплению информационной безопасности – в частности, с помощью внедрения современных DLP-систем, эффективно предотвращающих нарушения со стороны персонала.

Если же рассматривать внутренние нарушения отдельно по характеру умысла, то на смену паритету 2021-2022 годов (50% на 50%) в 2023 году в РФ пришло следующее соотношение: 25% случайных нарушений против 75% умышленных. При этом в мире доля инцидентов, возникших по случайности, незначительно превосходит долю умышленных: 51,8% против 48,2% по итогам прошлого года.

Согласно материалам исследования, абсолютным лидером среди стран по утечкам в финансовом секторе стали США с долей в 44,3%, Россия на втором месте – в нашей стране произошли 6,1% инцидентов.

Таким образом, в исследовании ГК InfoWatch была подробно описана ситуация с утечками в компаниях финансового сектора, которая характеризуется опасной динамикой роста количества инцидентов ИБ и объемов скомпрометированной информации. Это говорит об обострении соответствующих угроз ИБ как для самих организаций, так и для их клиентов.

Полную версию отчета вы можете скачать вот здесь.

Февральские патчи Microsoft устранили 6 уже используемых уязвимостей

Microsoft выпустила февральский пакет патчей. В рамках этого Patch Tuesday разработчики закрыли 58 уязвимостей, включая шесть активно эксплуатируемых 0-day и ещё три публично раскрытых дыры. Пять уязвимостей получили статус критических.

Среди исправленных проблем — 25 возможностей повышения привилегий, 12 проблем удалённого выполнения кода, а также ошибки обхода защитных механизмов, раскрытия информации, отказа в обслуживании и подмены (спуфинг).

Наиболее серьёзная часть обновления — шесть уязвимостей нулевого дня, которые уже использовались злоумышленниками. Три из них были также публично раскрыты до выхода исправлений.

Среди наиболее опасных:

  • CVE-2026-21510 — обход защитных механизмов Windows Shell. Эксплуатация возможна через специально подготовленную ссылку или файл-ярлык. Уязвимость позволяет обойти SmartScreen и системные предупреждения, потенциально отключая механизм Mark of the Web.
  • CVE-2026-21513 — обход защиты в MSHTML Framework. Деталей атаки Microsoft не раскрывает, но уязвимость позволяла обойти встроенные механизмы безопасности.
  • CVE-2026-21514 — обход защит в Microsoft Word. Для эксплуатации нужно убедить пользователя открыть вредоносный файл Office. Ошибка позволяла обходить OLE-митигирующие механизмы в Microsoft 365 и Office.
  • CVE-2026-21519 — повышение привилегий в Desktop Window Manager. Успешная эксплуатация давала атакующему права SYSTEM.
  • CVE-2026-21525 — отказ в обслуживании в Windows Remote Access Connection Manager. Эксплойт ранее был обнаружен специалистами ACROS Security.
  • CVE-2026-21533 — повышение привилегий в службах Remote Desktop. По данным CrowdStrike, эксплойт позволял модифицировать конфигурацию службы и добавлять нового пользователя в группу администраторов.

Microsoft не уточняет, использовались ли отдельные уязвимости в рамках одной кампании.

Обновление Secure Boot

Помимо устранения уязвимостей, Microsoft начала развёртывание новых сертификатов Secure Boot взамен сертификатов 2011 года, срок действия которых истекает летом 2026 года. Распространение будет поэтапным: устройства получат обновлённые сертификаты только после подтверждения стабильной установки обновлений.

Февральский пакет стал одним из наиболее заметных в этом году именно из-за количества активно эксплуатируемых 0-day — шесть одновременно закрытых «живых» уязвимостей встречаются не так часто. Полный список пропатченных дыр приводим ниже:

Затронутый компонент CVE-идентификатор CVE-наименование Степень риска
.NET CVE-2026-21218 .NET Spoofing Vulnerability Важная
Azure Arc CVE-2026-24302 Azure Arc Elevation of Privilege Vulnerability Критическая
Azure Compute Gallery CVE-2026-23655 Microsoft ACI Confidential Containers Information Disclosure Vulnerability Критическая
Azure Compute Gallery CVE-2026-21522 Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability Критическая
Azure DevOps Server CVE-2026-21512 Azure DevOps Server Cross-Site Scripting Vulnerability Важная
Azure Front Door (AFD) CVE-2026-24300 Azure Front Door Elevation of Privilege Vulnerability Критическая
Azure Function CVE-2026-21532 Azure Function Information Disclosure Vulnerability Критическая
Azure HDInsights CVE-2026-21529 Azure HDInsight Spoofing Vulnerability Важная
Azure IoT SDK CVE-2026-21528 Azure IoT Explorer Information Disclosure Vulnerability Важная
Azure Local CVE-2026-21228 Azure Local Remote Code Execution Vulnerability Важная
Azure SDK CVE-2026-21531 Azure SDK for Python Remote Code Execution Vulnerability Важная
Desktop Window Manager CVE-2026-21519 Desktop Window Manager Elevation of Privilege Vulnerability Важная
Github Copilot CVE-2026-21516 GitHub Copilot for Jetbrains Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21523 GitHub Copilot and Visual Studio Code Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21256 GitHub Copilot and Visual Studio Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21257 GitHub Copilot and Visual Studio Elevation of Privilege Vulnerability Важная
GitHub Copilot and Visual Studio Code CVE-2026-21518 GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability Важная
Mailslot File System CVE-2026-21253 Mailslot File System Elevation of Privilege Vulnerability Важная
Microsoft Defender for Linux CVE-2026-21537 Microsoft Defender for Endpoint Linux Extension Remote Code Execution Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2026-1861 Chromium: CVE-2026-1861 Heap buffer overflow in libvpx Неизвестно
Microsoft Edge (Chromium-based) CVE-2026-1862 Chromium: CVE-2026-1862 Type Confusion in V8 Неизвестно
Microsoft Edge for Android CVE-2026-0391 Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability Средняя
Microsoft Exchange Server CVE-2026-21527 Microsoft Exchange Server Spoofing Vulnerability Важная
Microsoft Graphics Component CVE-2026-21246 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Graphics Component CVE-2026-21235 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Office Excel CVE-2026-21261 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2026-21258 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2026-21259 Microsoft Excel Elevation of Privilege Vulnerability Важная
Microsoft Office Outlook CVE-2026-21260 Microsoft Outlook Spoofing Vulnerability Важная
Microsoft Office Outlook CVE-2026-21511 Microsoft Outlook Spoofing Vulnerability Важная
Microsoft Office Word CVE-2026-21514 Microsoft Word Security Feature Bypass Vulnerability Важная
MSHTML Framework CVE-2026-21513 MSHTML Framework Security Feature Bypass Vulnerability Важная
Power BI CVE-2026-21229 Power BI Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21244 Windows Hyper-V Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21255 Windows Hyper-V Security Feature Bypass Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21248 Windows Hyper-V Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21247 Windows Hyper-V Remote Code Execution Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21236 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21241 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21238 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows App for Mac CVE-2026-21517 Windows App for Mac Installer Elevation of Privilege Vulnerability Важная
Windows Cluster Client Failover CVE-2026-21251 Cluster Client Failover (CCF) Elevation of Privilege Vulnerability Важная
Windows Connected Devices Platform Service CVE-2026-21234 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Важная
Windows GDI+ CVE-2026-20846 GDI+ Denial of Service Vulnerability Важная
Windows HTTP.sys CVE-2026-21240 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows HTTP.sys CVE-2026-21250 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows HTTP.sys CVE-2026-21232 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21231 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21222 Windows Kernel Information Disclosure Vulnerability Важная
Windows Kernel CVE-2026-21239 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21245 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows LDAP - Lightweight Directory Access Protocol CVE-2026-21243 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Важная
Windows Notepad App CVE-2026-20841 Windows Notepad App Remote Code Execution Vulnerability Важная
Windows NTLM CVE-2026-21249 Windows NTLM Spoofing Vulnerability Важная
Windows Remote Access Connection Manager CVE-2026-21525 Windows Remote Access Connection Manager Denial of Service Vulnerability Средняя
Windows Remote Desktop CVE-2026-21533 Windows Remote Desktop Services Elevation of Privilege Vulnerability Важная
Windows Shell CVE-2026-21510 Windows Shell Security Feature Bypass Vulnerability Важная
Windows Storage CVE-2026-21508 Windows Storage Elevation of Privilege Vulnerability Важная
Windows Subsystem for Linux CVE-2026-21237 Windows Subsystem for Linux Elevation of Privilege Vulnerability Важная
Windows Subsystem for Linux CVE-2026-21242 Windows Subsystem for Linux Elevation of Privilege Vulnerability Важная
Windows Win32K - GRFX CVE-2023-2804 Red Hat, Inc. CVE-2023-2804: Heap Based Overflow libjpeg-turbo Важная

RSS: Новости на портале Anti-Malware.ru