Утечки персданных россиян в 2023 г. кратно возросли и в 2024 г. не планируют снижаться
Такие данные приводит экспертно-аналитический центр ГК InfoWatch в аналитическом отчете за 2022-2023 гг. По данным отчета, более 80% утечек информации в России произошли в результате кибератак, где каждая десятая утечка напрямую связана с действиями персонала организаций.
В 2023 г. произошел рост количества утекших персональных данных (ПДн) - 1,12 млрд записей, что почти на 60% выше уровня 2022 г. (тогда было скомпрометировано 702 млн записей). "Истинный масштаб ущерба может быть существенно недооценен, поскольку более чем в 35% прошлогодних утечек ПДн объем украденных данных остался неизвестен", - сообщил представитель пресс-службы InfoWatch.
Руководитель направления аналитики и спецпроектов экспертно-аналитического центра ГК InfoWatch Андрей Арсентьев говорит, что в 2023 г. по отношению к 2022 г. количество инцидентов сократилось на 15% и составило 656 эпизодов, притом что объемы кражи ПДн за один случай увеличились почти вдвое - с 0,9 млн до 1,7 млн записей. "Данный тренд специалисты ГК InfoWatch прогнозировали еще более пяти лет назад в связи с появлением крупных хранилищ ПДн, относящихся к социальным сервисам, операторам связи, маркетплейсам и т.д., на фоне ускоренной цифровизации экономики", - отметил он.
Исследование показало, что за 11 лет, с 2013 г. по 2023 г. включительно, InfoWatch зарегистрировал 3,96 тыс. утечек, случившихся в российских организациях. В результате этих инцидентов утекло в общей сложности 2,78 млрд записей персональных данных (ПДн). Это объем личной информации граждан, который почти в 20 раз превышает население Российской Федерации .
На вопрос журналиста ComNews, в связи с чем у хакеров повышенный интерес именно к ПДн, руководитель направления аналитики и спецпроектов InfoWatch Андрей Арсентьев ответил: "ПДн - ключевой артефакт цифровизации, универсальный тип конфиденциальной информации. В тех или иных объемах их обрабатывают все организации. И одновременно с этим ПДн интересны широкому кругу злоумышленников: эти данные легко монетизировать на черном рынке, они служат "топливом" для мошенников в рамках фишинговых атак. Вся социальная инженерия основана именно на персональных данных, владение которыми позволяет злоумышленникам успешно маскироваться под сотрудников банков или правоохранительных органов".
До 2020 г. в общем распределении утечек в России доминировали сотрудники и другие внутренние нарушители, при этом доля хакеров и других внешних нарушителей в сумме долгие годы не превышала 14% (без учета неизвестных). Однако в период пандемии начался устойчивый рост количества утечек, совершенных внешними нарушителями. В 2020 г. доля внешних нарушителей к внутренним составила 18%/82%, а в 2021 г. - 27%/73%.
Заместитель генерального директора группы компаний "Гарда" Рустэм Хайретдинов рассказал журналисту ComNews, что переход на удаленную форму работы во время пандемии COVID-19 потребовал перестройки информационно-технологической инфраструктуры многих отечественных предприятий и способствовал росту использования систем групповой работы. "Эти процессы происходили в условиях дефицита средств для организации работы, и приоритетом для компаний было сохранение эффективности сотрудников, а не информационная безопасность", - упомянул Рустэм Хайретдинов.
Руководитель аналитического центра компании Zecurion, разрабатывающей продукты для защиты конфиденциальной информации от утечек и других внутренних угроз, Владимир Ульянов считает, что пандемия COVID-19 обострила угрозы, связанные с внутренними нарушителями. "Удаленный режим работы, помноженный на тревогу сотрудников и неуверенность в завтрашнем дне, привел к кратному увеличению количества утечек данных, инициированных собственным персоналом", - поделился он.
Ведущий специалист отдела анализа и оценки цифровых угроз ГК Softline Владислав Иванов уверен, что эпидемия вируса в 2019 г. стала катализатором, который выявил уязвимости в системах информационной безопасности многих компаний. "Принудительный переход на удаленную работу, недостаток защищенных корпоративных сетей и необходимость быстрой адаптации к новым условиям работы - все это оказало значительное влияние на уровень безопасности данных", - пояснил он.
Генеральный директор компании-интегратора в области ИБ iTPROTECT Андрей Мишуков говорит, что после перехода сотрудников на удаленный формат работы произошло "растягивание" защищенного ИТ-периметра, и злоумышленникам стало легче получать доступ к конфиденциальным данным, в том числе на личных ПК сотрудников, чем на хостах внутри корпоративной ИТ-инфраструктуры.
Заместитель гендиректора ООО "Атом Безопасность" (входит в ГК "СКБ Контур") Юрий Драченин считает, что практически все исследования, а также внутренняя информация, которой обмениваются специалисты отрасли ИБ, свидетельствуют об увеличении роли инсайдеров. "Хакеры, действительно, активизировались, но не в утечках данных, а в DDos-атаках и параличе работы (внезапная недоступность продающих сайтов, отказы проверенных сервисов, дискоммуникации, введение в заблуждение контрагентов - прим. ComNews)", - пояснил он.
Аналитики InfoWatch заметили, что малый бизнес в категории до 50 сотрудников стал вдвое чаще терять информацию в 2023 г. по сравнению с 2022 г. - этот показатель увеличился с 18,5% до 34,1% за счет равномерного снижения потери данных у крупных и средних игроков рынка (с 54,3% до 47,3% и с 27,2% до 18,6% соответственно).
Андрей Арсентьев считает, что такие показатели связаны с тем, что у малого бизнеса нет достаточных ресурсов на ИБ, и говорит о том, что многие компании в результате кибератак также могут потерять данные, остановить обслуживание клиентов и испытать другие неприятные последствия. Андрей Арсентьев отметил, что маленькая компания, например интернет-магазин, может хранить гораздо больший объем конфиденциальной информации и подвергать ее более высоким рискам компрометации, нежели крупный завод.
Рустэм Хайретдинов высказал мнение, что причина, по которой малый бизнес чаще теряет информацию, - это низкий уровень зрелости ИБ в отличие от более зрелых бизнесов. Он отметил, что сам бизнес может быть при этом достаточно автоматизирован и собирать большое количество данных, поэтому здесь уже есть чем поживиться злоумышленникам.
Директор по маркетингу и коммуникациям цифровой платформы для организации командировок и управления расходами "Ракета" Дарья Зубрицкая отмечает, что раньше малый бизнес тоже часто становился источником утечек конфиденциальной информации и этому факту удивляться особо не стоит.
Она отметила, что одним из факторов, приводящих к утечкам в малых компаниях, является то, что в таких организациях зачастую нет возможности выделить достаточные финансовые ресурсы для реализации систем защиты.
Владимир Ульянов заверил, что отрасль часто узнает об утечках и из очень крупных компаний. Это говорит о том, что чем больше сотрудников работает в организации, тем выше вероятность украсть информацию либо стать виновником непреднамеренной утечки.
Владислав Иванов считает, что, несмотря на ограниченные возможности, малый бизнес также может эффективно защищать информационные активы, используя доступные инструменты и следуя лучшим практикам безопасности. "Важно сосредоточиться на создании культуры кибербезопасности среди сотрудников, регулярно обновлять программное обеспечение, использовать многофакторную аутентификацию и шифрование данных, а также проводить регулярные обучения и симуляции атак", - пояснил он.
Руководитель отдела реагирования на инциденты компании "Бастион" Семен Рогачев полагает, что у среднего и крупного бизнеса, действительно, больше ресурсов для предотвращения утечек, а спектр потенциальных каналов попадания данных вовне значительно шире. "У компаний из этих сегментов больше каналов взаимодействия с подрядчиками, через которые нередко утекает информация, больший объем инфраструктуры, которую необходимо контролировать, и т.д.", - пояснил он.
Семен Рогачев отмечает, что в расследованиях утечек, в которых его команда принимала участие, фигурировали представители как малого бизнеса, так и крупного. В некоторых случаях причины утечек совпадали. Это показывает, что значительный объем ресурсов - не единственное условие успешного предотвращения утечек.
Андрей Мишуков считает, что малый бизнес более уязвим по причине более скромных и менее эффективных мер защиты, в отличие от крупных компаний. Он также говорит, что из-за этого информацию получить легче. "В нашей практике много случаев, когда через малых подрядчиков хакеры заходили в инфраструктуру крупных корпораций, поэтому важно использовать комплексные меры защиты на всех уровнях, насколько позволяют бюджеты, разумеется", - рассказал Андрей Мишуков.
Владислав Иванов уверен, что если до 2022 г. основной мотивацией атак была финансовая выгода, то теперь на первый план вышло стремление нанести репутационный ущерб российским компаниям или подорвать их бизнес-процессы.
Юрий Драченин сказал журналисту ComNews, что на фоне участившихся атак на сегмент малого и среднего бизнеса рынок резко ощутил нехватку специалистов по ИБ: по разным оценкам, их дефицит ощущают порядка 100 тыс. российских компаний.
Согласно данным опроса ГК InfoWatch, в ответ на ухудшение ситуации с утечками конфиденциальной информации в 2023 г. организации задействовали следующие основные меры укрепления кибербезопасности:
· Обучение сотрудников основам ИБ и информационной гигиене (59%);
· Внедрение системы защиты от вторжений (27%);
· Установка DLP-системы (17%).
Андрей Арсентьев прогнозирует, что существенного улучшения ситуации, связанной с утечками, в 2024 г. ждать не стоит. Он считает, что организации, которые в предыдущие годы объективно оценили риски и серьезно подошли к защите данных, будут чувствовать себя намного увереннее, чем компании, не обладающие актуальными средствами ИБ.