Мемуары о будущем

Дмитрий Беляев

Информационная безопасность: бизнес и платежные данные крайне низко защищены

Опубликовано: 14 декабря 2013 года






Аналитический Центр InfoWatch представил первое глобальное исследование утечек информации о банковских счетах и пластиковых картах, которое выявило крайне низкий уровень защищенности платежных данных.

Аналитики InfoWatch приходят к выводу о том, что мировой уровень защищенности платежных данных в целом довольно низок.

Исследование показало, что более трети утечек в коммерческих компаниях, оперирующих банковскими картами, приходится именно на платежные данные – 34% случаев.

В отчете рассматриваются банки, процессинговые компании и организации, принимающих к оплате пластиковые карты (т.н. «ритейлеры»).

В банках с платежными данными связано немногим меньше трети всех утечек – 29%. Чуть большая доля (31%) приходится на платежные данные в процессинговых компаниях, и у «ритейлеров» утечки платежных данных составляют почти половину (49%) от общего числа инцидентов.

«Ритейлеры» в большинстве случаев просто не воспринимают всерьез возможные последствия утечек в виде репутационных и финансовых потерь, и, как следствие, не предпринимают усилий для повышения уровня защищенности данных клиентов.

В результате «ритейлеры» превратились в излюбленную мишень киберпреступников. Последние легко получают доступ к агрегированной информации о клиентах, включая персональные и платежные данные.

Аналитики InfoWatch прогнозируют, что если отношение «ритейлеров» к защите информации не изменится, в перспективе оно может привести к серьезным последствиям вплоть до подрыва доверия к системе платежных карт со стороны клиентов.

Ситуация усугубляется тем, что утечки платежных данных носят, в основном, злонамеренный характер. Особенно ярко это проявляется в отношении процессинговых компаний, где ¾ утечек совершаются умышленно, а доля случайных не превышает 19%.

Аналогичная ситуация сложилась в банковских организациях – 68% умышленного разглашения конфиденциальной информации против 20% случайного. Для сравнения можно сказать, что в мире распределение общего числа инцидентов по умыслу уже несколько лет находится на уровне примерно 50/50.

Высокий процент умышленных утечек через давно известные и теоретически контролируемые каналы говорит о том, что данные организации излишне полагаются на технические средства защиты и уделяют недостаточно внимания мерам организационного характера, работе с психологией сотрудников.

Каналы утечек платежной информации серьезно различаются в зависимости от типа организации.

В банках, где доля случайных инцидентов незначительна, преобладают каналы, характерные для умышленных утечек: потеря или кража оборудования (в том числе ноутбуков) – 42%, утечки по сети – 21% и через съемные носители – 6%. В 20% случаев канал определить невозможно.

Практически та же картина наблюдается в процессинговых компаниях, разве что на кражу и потерю оборудования приходится несколько меньше – 34%.

У «ритейлеров» распределение более однородное – каналы передачи информации в данных организациях защищаются одинаково плохо, но большинство «ритейлеров» продолжает фактически закрывать глаза на слабость собственных систем защиты платежных данных клиентов.

Несмотря на то, что противодействие внутренним нарушителям – одна из самых сложных задач ИБ, аналитики InfoWatch отмечают, что ущерб от мошенничества с платежными данными все же можно снизить.

Безусловно, наиболее действенными были бы меры по решению проблемы, принятые на государственном уровне, – ужесточение требований к порядку обработки и хранения платежных данных.

Строгое выполнение участниками рынка (в особенности «ритейлерами») правила PCI DSS, предписывающего не хранить платежные данные в информационных системах, способствовало бы кардинальному изменению ситуации в лучшую сторону.

«Операторам по переводу денежных средств пора всерьез задуматься о том, как противодействовать внутреннему нарушителю. Как мы видим, в подавляющем большинстве случаев утечки платежной информации происходят при непосредственном участии сотрудников пострадавших компаний, – говорит Наталья Касперская, генеральный директор ГК InfoWatch. – Средства DLP могут с легкостью блокировать утечку номеров кредитных карт и контролировать действия потенциальных инсайдеров.

Однако те же «ритейлеры» совсем не используют DLP-системы, опасаясь их высокой стоимости, и в результате платежные данные продолжают утекать. Такую ситуацию нельзя считать нормальной».

В то же время экстенсивный рост количества электронных устройств, используемых в бизнес-целях, а также все возрастающая зависимость успешности различных организаций от надежной работы информационных систем создают идеальные условия для «процветания» киберпреступников.

Создавая все больше вредоносных программ и совершенствуя методы проникновения в корпоративные сети, злоумышленники атакуют компании с целью кражи информации или денег, уничтожения важных данных или блокирования работы инфраструктуры, нанесения финансового или репутационного ущерба организации.

О настойчивости, с которой действуют злоумышленники, свидетельствует, к примеру, тот факт, что в 2013 году 95% российских компаний хотя бы один раз подвергались кибератаке, а 8% стали жертвами целевых атак.

По результатам исследования «Лаборатории Касперского», основными объектами таргетированных атак в 2013 году стали предприятия нефтяной индустрии, телекоммуникационные компании, научно-исследовательские центры, организации, ведущие свою деятельность в аэрокосмической, судостроительной и других отраслях, связанных с разработкой высоких технологий.

Однако при массовом распространении вредоносных программ жертвой киберпреступников может стать абсолютно любая компания вне зависимости от масштабов и сферы деятельности.

В 2013 году одним из самых популярных у злоумышленников методов проникновения в корпоративную сеть стала рассылка сотрудникам атакуемой компании электронных писем с вредоносными вложениями.

Чаще всего в подобные письма вложен документ в привычных для офисных работников форматах Word, Excel или PDF. Действуя таким образом, киберпреступники эксплуатируют не только вредоносные программы как таковые, но и слабости человеческой натуры: любопытство, невнимательность, доверчивость и т.п. Именно так, например, был успешно разослан хитрый шпион Miniduke, обнаруженный «Лабораторией Касперского» в феврале этого года.

Из вредоносных же программ, используемых в атаках на компании, злоумышленники нередко предпочитают эксплойты – программы, загружающие на компьютер жертвы вредоносный функционал через открытые уязвимости в легитимном ПО.

Кстати, по статистике до 70% наиболее распространенных эксплойтов имеют российское происхождение.

В 2013 году рекордное число брешей было замечено в популярной программе Oracle Java – по данным «Лаборатории Касперского», из всех зафиксированных попыток эксплуатации уязвимостей 90,52% пришлось именно на уязвимости в Java.

Другим популярным орудием киберпреступников являются программы-вымогатели.

По сути, эти зловреды представляют собой DOS-атаки на отдельно взятый компьютер, а их цель – блокировка доступа к файловой системе или шифрование данных на жестком диске.

Дальнейшими действиями злоумышленников в такой ситуации обычно является шантаж и вымогание денег за восстановление доступа к данным.

Популярность этого вида вредоносных программ в атаках на российские организации довольно высока: по данным «Лаборатории Касперского», в уходящем году жертвой каждой пятой атаки с использованием программ-вымогателей стала именно российская компания.

Наконец, мобильные устройства, используемые в корпоративной сети, также все чаще начинают попадать в поле зрения злоумышленников.

Нередко смартфоны и планшеты становятся самостоятельной целью в кибератаках, поскольку объем и ценность хранимых на них данных постоянно возрастает.

Внимательное отношение к этому виду устройств со стороны киберпреступников демонстрирует хотя бы тот факт, что организаторы масштабной шпионской кампании «Красный октябрь» разработали специальные модули, которые определяли тип мобильной операционной системы на зараженном устройстве и отправляли полученную информацию на сервер управления.

«Сегодня под угрозой кибератаки и связанной с ней потери данных оказывается буквально каждая компания. Даже маленькие и, на первый взгляд, незаметные организации могут стать мишенью злоумышленников если и не в качестве финальной цели, то в качестве способа подобраться к более крупным компаниям, с которыми они взаимодействуют.

При этом ущерб от такой атаки, как финансовый, так и репутационный, для бизнеса любого размера может быть очень существенным, – поясняет Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского». – Киберпреступники постоянно совершенствуют свои инструменты и техники и используют целый ряд программ деструктивного действия: от шифровальщиков и «стирателей», распространяющихся как болезнь в корпоративной среде, до целой армии послушных компьютеров-зомби, поглощающих все свободные ресурсы корпоративных сетей. Безопасность инфраструктуры компании и ее бизнеса в таких условиях может обеспечить лишь комплексное защитное решение».

По материалам: anti-malware.ru

См. также:



1 звезда2 звезды3 звезды4 звезды5 звезд (Еще никто не голосовал)
Loading ... Loading ...
Google Bookmarks Digg Reddit del.icio.us Ma.gnolia Technorati Slashdot Yahoo My Web News2.ru БобрДобр.ru RUmarkz Ваау! Memori.ru rucity.com МоёМесто.ru Mister Wong





Записи с теми же метками:

Оставить комментарий

:wink: :-| :-x :twisted: :) 8-O :( :roll: :-P :oops: :-o :mrgreen: :lol: :idea: :-D :evil: :cry: 8) :arrow: :-? :?: :!:

ВНИМАНИЕ! Все комментарии, содержащие явные оскорбления (в адрес автора статьи или собеседника-комментатора), спам и очевидную рекламу сторонних ресурсов, будут удалены. Также не рекомендуется злоупотреблять матом (такие сообщения будут отмодерированы или удалены).


Другие материалы: