По данным Kaspersky Digital Footprint Intelligence, более 19 миллионов паролей российских пользователей были обнаружены в базах данных, опубликованных в даркнете и на других специализированных площадках в первом квартале 2024 года; то в шесть раз больше, эчем за аналогичный период 2023 года, сообщает «Лаборатория Касперского» в четверг.
Фокус на малый и средний бизнес. В начале этого года злоумышленники выкладывали информацию преимущественно небольших компаний: количество фактов публикаций баз данных крупных организаций в первом квартале по сравнению с аналогичным периодом прошлого года уменьшилось в три раза. В то же время с января по март 2024 года эксперты «Лаборатории Касперского» зафиксировали рост объёма утекших данных среди организаций в сегменте малого и среднего бизнеса почти в четыре раза по сравнению с аналогичным периодом 2023-го года.
Этот тренд отразился и на скорости появления данных в публичном доступе. Так, в первом квартале 2024 года в течение месяца после выгрузки из базы атакованной компании были опубликованы данные 61% утечек, тогда как в первом квартале 2023 года — 49%. Это связано именно с увеличением количества баз, относящихся к предприятиям малого и среднего бизнеса. Злоумышленники публикуют их не только с целью заработать, но и в попытке поднять свою репутацию в теневом сообществе, говорится в сообщении.
Распределение по отраслям. Традиционно больше всего утечек данных фиксируется в сфере ретейла. Однако если смотреть на объёмы информации, то более 72 миллионов, или 87% всех пользовательских данных, опубликованных за первый квартал 2024 года, относятся к финансовым организациям (банки, микрофинансовые организации, страховые компании).
Компаниям «Лаборатория Касперского» рекомендует следующие меры профилактики от утечек:
- хранить только те данные, которые действительно необходимы для реализации логики работы сервисов и приложений;
- заранее разработать план по реагированию на случай взлома, это поможет снизить ущерб от инцидента;
- использовать сервисы Threat Intelligence для анализа потенциальных угроз и оперативного выявления инцидентов;
- внедрить SIEM-систему для обнаружения попыток несанкционированного доступа на начальном этапе атаки;
- использовать решение класса SD-WAN для повышения надёжности и автоматизации работы распределённых сетей. Унифицированные политики безопасности и единые настройки сетевого оборудования для всех объектов компании позволят построить отказоустойчивую сеть;
- внедрить разграничение прав доступа, чтобы быть уверенными, что доступ к данным ограничен, а источник активности можно распознать;
- проводить мониторинг поверхности атаки, чтобы выявить узкие места внешнего периметра организации;
- регулярно проводить для сотрудников тренинги по повышению цифровой грамотности.
См. также: Самые ненадёжные пароли 2023 года по версии DLBI >>>