Контакты
Подписка 2025

Часто задаваемые вопросы об утечках

Digital Security, 28/01/21

Утечка баз данных сегодня является одной из самых опасных киберугроз. Она включает в себя действия лиц, которым удалось заполучить права доступа к информации и таким образом нарушить ее конфиденциальность. Подобные действия могут быть преднамеренными (промышленный саботаж, шпионаж), или же база данных может быть обнаружена исследователем безопасности, не преследующим корыстных целей.

Иногда базы данных целых компаний попадают в открытый доступ по невнимательности сотрудников, в то время как руководство даже не подозревает, что данные их клиентов или сотрудников находятся в зоне риска.

Как можно получить базы данных?

Слив или утечка базы данных означает, что доступ к чувствительной информации может получить практически любой пользователь. Утечки происходят в результате того, что базы данных не были изъяты из открытого доступа или надежно защищены.

Нередко сотрудники различных компаний и учреждений сами продают базы данных или доступ к ним. Также существует множество способов взлома «благодаря» ошибкам в конфигурации серверов баз данных.

Еще одна причина сливов критической информации – человеческий фактор, ошибка или халатность сотрудников.

По каждой из этих причин в общем доступе регулярно оказываются базы данных интернет-магазинов, офлайн-магазинов, банков, страховых компаний, турфирм, медицинских учреждений. А дальнейшее развитие событий зависит от того, кто обнаружил открытую базу данных первым – исследователи безопасности или злоумышленники.

Кому нужны чужие базы данных?

Во-первых, за информацией охотятся «ресейлеры», злоумышленники, которые выставляют объявления о продаже на площадках в Dark Web. Во-вторых, базы данных всегда пригодятся для более точной настройки таргетированной рекламы тем, кто хочет продать свой товар или услуги. И, в-третьих, базы данных безусловно нужны мошенникам, чтобы заполучить детальную информацию о своих потенциальных жертвах.

Личная информация — это база, на которой строятся атаки социальной инженерии. Чем больше знает злоумышленник, тем легче ему войти в доверие к жертве и заставить ее совершить нужные действия: выдать еще больше информации для дальнейшей атаки или назвать цифры из полученной смски и перевести деньги злоумышленнику.

Сколько стоят базы данных?

В последние годы на базы данных наблюдается высокий спрос, что, конечно, сказывается и на их стоимости. По результатам отчета по ценам черного рынка «пробива», самый популярный товар — это данные банковского сектора.

Информация о физических лицах-клиентах банка стоит от 5 до 35 тыс.руб. Данные о клиентах мобильных операторов можно приобрести от 400 руб. до 45 тыс. руб.

Как случаются утечки?

С каждым годом появляется все больше новостей об утечках информации. Раскрытие конфиденциальной информации влечет за собой крайне неприятные последствия: ущерб репутации, финансовые потери, а иногда и утрату интеллектуальной собственности.

Основными пользователями слитых баз данных являются мошенники, применяющие методы социальной инженерии, и сотрудники колл-центров компаний, практикующих агрессивный маркетинг.

Поскольку объем данных, попавших в открытый доступ, постоянно растет, своевременное выявление и предотвращение инцидентов стало одной из наиболее серьезных проблем информационной безопасности. Чтобы снизить риск утечки данных, необходимо понимать, откуда исходит угроза. Существует два основных фактора риска — люди и устройства.

  1. Иногда сотрудники саботируют свою компанию и намеренно передают информацию конкурентам. Но, как мы уже говорили, часто не корысть и злой умысел, а неосведомленность или халатность сотрудников приводит к утечкам. Внимания этому вопросу уделяется недостаточно, и безопасной работе с современными ИТ-системами не обучают в большинстве российских компаний.
  2. Второй, но не менее важный фактор риска — устройства (особенно портативные), которые используются для доступа к корпоративным сетям и ресурсам. Их некорректная настройка, подключение к небезопасным сетям или утрата также становится причиной утечек конфиденциальных данных.

Как принципиально избежать утечек?

Базовые меры для снижения риска утечки данных на корпоративном уровне, с которых следует начать: обучение и оперативное информирование сотрудников, управление доступом к данным и обеспечение своевременного обнаружения проблемы. Если в штате имеются профессионалы, отвечающие за информационную безопасность, и надежные процессы для предотвращения ошибок пользователя, риск утечки может быть сведен к минимуму.

При этом среднестатистический пользователь едва ли может повлиять на факт утечек данных о себе. Сменить имя и больше нигде не оставлять свои персональные данные — это трудно реализуемый вариант. Поэтому будьте бережны к своим данным, в некоторых случаях можно воспользоваться псевдонимом или создать отдельный почтовый ящик.


Ссылка на исследование: https://dsec.ru/research-and-analytics/analysis/lichnost-ustanovlena-kak-bazy-dannyh-utekayut-v-set/ 

Темы:DLPутечки информации

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 (весна) для AppSec, Security Champions, DevOps-инженеров, тестировщиков, специалистов по ИБ
Участвуйте 3-4 июня →
Статьи по той же темеСтатьи по той же теме

  • Слово не воробей, но DLP его поймает
    Дмитрий Костров, заместитель ГД по информационной безопасности ДКБ, IEK GROUP
    Информация – ценный актив и важнейшее достояние компании, требующее надежной защиты. Подходы к защите информации могут значительно различаться, но требования регуляторов обязывают компании обеспечивать безопасность данных, включая защиту ПДн. А ответственность за необходимость охраны коммерческой тайны ложится на плечи подразделений информационной безопасности. Помимо прочего, существует “чувствительная информация”, утечка которой способна привести к крайне негативным последствиям.
  • DCAP и DLP: гармония взаимодействия
    Дмитрий Костров, заместитель ГД по информационной безопасности ДКБ, IEK GROUP
    Защита данных как “в движении", так и “в покое" – одна из задач подразделения информационной безопасности современного предприятия. Основное внимание уделяется охране персональных данных и коммерческой тайны, объединяемых под понятием “чувствительная информация". Информация “в движении" защищается системами DLP, а защиту данных “в покое" обеспечивают системы DCAP.
  • Инновации в DLP и DCAP и новые классы решений
    Эксперты в области систем для защиты от утечек поделились своим мнением о том, как развиваются решения классов DLP и DCAP и какие инновации появились в этом сегменте за последний год.
  • "Открытый контроль" как профилактика утечек информации. Что предлагают DLP?
    Алексей Дрозд, Директор учебного центра "СёрчИнформ"
    Исследование “СёрчИнформ” показало, что только 18% компаний в России оценивают уровень киберграмотности своих сотрудников как хороший.
  • Из DLP в DLP. Обзор развития российского рынка DCAP
    Владимир Ульянов, руководитель аналитического центра Zecurion
    DCAP долгое время находился в поисках своего места в сложной иерархии средств информационной безопасности. Он родился под названием DAG, конкурировал с такими альтернативами, как DSG и UDM, а как только обрел общепринятое название в рамках концепции DCAP, начал испытывать притязания со стороны старого союзника – DLP, вместе с которым защищал корпоративные данные еще до выделения в отдельный класс. Разберемся в истории развития DCAP и его перспективах.
  • ГК InfoWatch: как в 3 раза ускорить расследование инцидентов ИБ без дополнительной нагрузки на офицера безопасности
    Сергей Кузьмин, руководитель направления Центр расследований ГК InfoWatch
    С учетом того, как стремительно масштабируются DLP-системы и какой огромный массив данных генерирует каждый инструмент безопасности, защита информации требует к себе принципиально нового подхода. Рассмотрим, как снизить нагрузку на офицера безопасности, улучшить качество его работы и при этом в несколько раз увеличить скорость проведения расследований.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Защиту СУБД и данных обсудим на ITSEC 2025
Посетите 3-4 июня →

More...
ТБ Форум 2025
4 июня | Форум ITSEC 2025 Доверенные корпоративные репозитории
Жми, чтобы участвовать

More...