Rambler's Top100
Все новости Новости отрасли

Утечек через незащищенные серверы стало больше на 43%

26 апреля 2019

В 2018 году в мире было зафиксировано в СМИ и других открытых источниках 70 утечек конфиденциальных данных через облачные серверы и другие незащищенные хранилища информации с доступом через интернет. Это в полтора раза больше, чем годом ранее.

Более 40% инцидентов в минувшем году произошло из облачных хранилищ, принадлежащих компаниям сферы высоких технологий. Таковы результаты глобального исследования Аналитического центра компании InfoWatch.

«Высокотехнологичные компании наиболее восприимчивы к новым трендам и охотно переводят свои базы во внешние хранилища, — отмечает аналитик ГК InfoWatch Андрей Арсентьев. — К сожалению, администраторы и инженеры далеко не всегда учитывают все правила информационной безопасности при работе с облачными серверами, отсюда и участившиеся случаи утечек. В результате около 90% от общего объема данных, утекших за 2018 год с незащищенных серверов, пришлись именно на хайтек-индустрию. Также в прошлом году выросла доля утечек с серверов, принадлежащих медицинским организациям и образовательным учреждениям. Доля утечек из финансовой сферы, промышленности и госсектора, наоборот, сократилась».

Самые масштабные по числу скомпрометированных записей персональных данных инциденты зафиксированы в 2017 году. Тогда из незащищенных серверов утекло более 1,7 млрд записей  или около 13% всего объема данных, украденных и потерянных за год. Большую часть данной суммы обеспечила утечка из базы данных «королей спама» — компании River City Media. Из-за ошибки резервного копирования была скомпрометирована гигантская база для рассылок объемом более 1,34 млрд записей. За 2018 год из открытых серверов утекло около 1,3 млрд записей, причем в результате самого масштабного инцидента потеряно 440 млн записей.

В распределении инцидентов по типу данных, как и годом ранее, преобладают персональные данные — 80% случаев. В равной доле, по 9,2% случаев — это утечки платежной информации, а также коммерческих секретов и производственных ноу-хау.

 

Более четверти всех известных случаев утечек данных из облаков в 2018 году пришлось на объектные хранилища Amazon S3. В прошлом году резко возросло число утечек с серверов Mongo DB — с 6% в 2017 году до 15,7% инцидентов. Кроме того, отмечено большое число случаев компрометации данных, хранящихся на платформах Elasticsearch и Apache, а также при использовании файлового хостинга Google Drive. Доля утечек в процессе резервного копирования (rsync) сократилась примерно втрое, а при работе с репозиториями GitHub – в семь раз.

 

По словам авторов отчета, некоторые преступные группы специально исследуют облачные ресурсы на предмет уязвимостей. Так, например, осенью 2018 года выявлена вредоносная кампания Mongo Lock: злоумышленники, используя специальные скрипты, ищут через интернет незащищенные базы данных Mongo DB, затем подключаются к открытому серверу, копируют данные и удаляют их из найденного хранилища. На месте удаленной базы мошенники оставляют файл, где делают запись с требованием о выкупе.

«Утечка с незащищенного сервера — яркий пример того, как долгую работу целой корпорации может перечеркнуть одна ошибка, — отмечает Андрей Арсентьев. — Чтобы избежать утечек корпоративных данных через облако, компании должны не только повышать уровень квалификации системных администраторов и пользователей, но также проводить регулярную ревизию своих информационных активов и использовать инструменты контроля доступа. В помощь компаниям инструменты класса Content Discovery, а также соответствующие модули DLP-систем. Подобные решения позволяют проводить мониторинг данных, хранящихся на различных ресурсах, находить незащищенные хранилища информации ограниченного доступа, сигнализировать офицерам безопасности о нарушениях заданных организацией политик хранения данных и предпринимать действия по устранению выявленных нарушений».

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.