С взломами наперевес
Хакеры изменили тактику
Объем утечек данных в России вырос в первом полугодии на порядок, а основным их источником стал взлом серверов баз данных, тогда как раньше ключевой причиной были действия сотрудников. В первом полугодии через взломы было похищено 83% всей информации. По мнению экспертов, проблема в том, что компании оказались не готовы к уходу зарубежных поставщиков средств безопасности и экстренному переходу на облака, и число незащищенных систем хранения будет только расти.
“Ъ” ознакомился с отчетом сервиса разведки утечек данных и мониторинга даркнета DLBI, посвященным источникам информации, незаконно оказавшейся в открытом доступе.
Согласно документу, основным трендом в 2022 году стали атаки злоумышленников на серверы баз данных — как физических, так и облачных.
В общем числе утечек доля таких взломов составила 68%, а в объеме похищенных данных — 83%. В прошлом году источниками данных были преимущественно инсайдерские утечки, происходившие по вине недобросовестных сотрудников, подчеркивают в DLBI.
«Доступ к серверам хакеры получают множеством способов: от заражения рабочих мест IT-специалистов вредоносным ПО, ориентированным на кражу паролей и сессионных файлов cookie (файлы, содержащие информацию о посещении сайтов, в том числе логины и пароли.— “Ъ”), до поиска и эксплуатации уязвимостей в системах удаленного доступа (RDP и VPN-подключений), а также в самих SQL-серверах или CMS (системах управления контентом)»,— поясняет основатель DLBI Ашот Оганесян.
В Group-IB подтверждают тенденцию, уточняя, что в 2022 году количество незащищенных баз в России выросло на 37%, до 7,4 тыс.
Причиной стало недостаточное внимание разработчиков, администраторов и архитекторов баз к безопасности, наличие уязвимостей в используемых продуктах и решениях, а также неправильная конфигурация, объясняет аналитик исследовательской группы Positive Technologies Федор Чунижеков: «Часто серверы баз имеют конфигурацию настроек безопасности по умолчанию, что может привести к компрометации данных».
Похищенные данные используются для экспериментального обогащения баз данных и фишинга, объясняет Ашот Оганесян. Объединение баз крупных сервисов, например СДЭК и «Яндекс.Еды», с данными операторов связи позволяет получить действительно конфиденциальную информацию: реальное место жительства, платежеспособность, круг знакомств и многое другое, что может стать основой для новых мошеннических схем.
После начала военных действий на Украине число хакерских атак на российские компании, госорганы, банки и СМИ выросло как минимум втрое (см. “Ъ” от 28 февраля). Президент ГК InfoWatch, предправления Ассоциации разработчиков программных продуктов (АРПП) «Отечественный софт» Наталья Касперская 19 июля на пресс-конференции говорила о росте утечек в первом полугодии на 80% после двух лет снижения.
По данным DLBI, в январе—июне общий объем утечек ценных данных увеличился до 61 млн уникальных записей по сравнению с 6 млн за тот же период 2021 года.
Также выросло число похищенных неуникальных данных (содержащих большое количество записей, относящихся к одному пользователю) — например, о трансакциях пользователей: их число в распространяемых базах похищенных данных к июлю достигло уже 2,4 млрд записей.
Существенная доля компаний и предприятий из-за ухода зарубежных поставщиков специализированных программ осталась с неработающим софтом: например, американская Fortinet отозвала лицензионные ключи у российских пользователей, что негативно сказалось на защищенности серверов, поясняет начальник отдела аналитики «СерчИнформ» Алексей Парфентьев. По его мнению, облачные системы хранения безопаснее, так как за инфраструктурную безопасность при этом «отвечает дополнительное звено — провайдер, обладающий экспертизой и ресурсами», но сам по себе факт «облачности» на безопасность напрямую не влияет, напоминает он.
Масштаб и количество хакерских атак в этом году будет только расти, полагают в «Информзащите». Тенденция взлома баз данных — как физических, так и облачных, по мнению экспертов, сохранится в силу роста спроса и стоимости краденых баз на теневых ресурсах.