Конфиденциальная информация: резкий рост утечек учетных данных
На фоне утечек конфиденциальной информации растут утечки учетных данных. Об утечках конфиденциальной информации, связанной с учетными данными, сообщила исследователи из компании Check Point.
Одной из самых серьезных угроз, c которыми сегодня сталкиваются компании, является стремительный рост количества скомпрометированных учетных данных. Согласно выводам исследования, которое провела группа Check Point External Risk Management (ранее известна как Cyberint), в последнее время зафиксирован ошеломляющий рост количества скомпрометированных учетных данных.
По оценкам исследователей, в 2025 году уже утекло на 160% больше учетных данных, чем в 2024 году.
Где в мире учетные данные чаще всего являются объектами атак?
В 2025 году Топ-10 стран, из которых утекали учетные данные, составляют:
- Бразилия — 7,64%
- Индия — 7,1%
- Индонезия — 4,28%
- Вьетнам — 4,23%
- Пакистан — 4,13%
- Египет — 3,89%
- США — 3,59%
- Филиппины — 3,55%
- Турция — 3,08%
- Аргентина — 3.04%
Неудивительно, что в этом списке доминируют страны, которые входят в десятку лидеров по количеству жителей. При этом беспокойство исследователей вызывает тот факт, что в Топ-10 государств по количеству скомпрометированных логинов и паролей оказались такие страны, как Вьетнам, Турция и Аргентина, которые не входят в число лидеров по численности населения. Это свидетельствует о растущем «цифровом следе» этих стран и наличии опасных уязвимостей.
Как компрометируют корпоративные пароли?
Для кражи учетных данных киберпреступники используют разнообразные и сложные методы, поэтому универсальной стратегии защиты недостаточно.
Взломанные базы данных. Злоумышленники взламывают информационные системы организаций, чтобы получить доступ к базам данных, содержащим имена пользователей и пароли. Этот метод может включать эксплуатацию уязвимостей в программном обеспечении, взлом учетных записей системных администраторов или организация атак с использованием заражения вредоносным кодом, чтобы извлечь данные для входа в ту или иную систему.
Вредоносное ПО. На компьютеры или серверы жертв могут быть установлены вредоносные программы, которые похищают данные для входа в систему. Это могут быть программы-инфостилеры. Так, клавиатурные шпионские программы записывают порядок нажатия клавиш, перехватывая логины и пароли по мере их ввода. Продвинутое шпионское ПО может делать снимки экрана или перехватывать данные в процессе передачи.
Ситуацию усугубляет то, что, согласно выводам Check Point External Risk Management, компаниям в среднем требуются 94 дня для восстановления скомпрометированных учетных данных из репозиториев GitHub — это тревожно большой срок.
Что происходит с украденными учетными данными?
Получив учетные данные, хакеры часто формируют из них «комбо-списки» и продают на подпольных форумах. На этих площадках различные злоумышленники приобретают учетные данные с целью захвата аккаунтов, получения несанкционированного доступа к конфиденциальной информации или для проведения сложных кампаний с использованием методов социальной инженерии. Эти форумы работают как нелегальные торговые площадки, предлагая широкий спектр украденной информации, помимо учетных данных.
Злоумышленники постоянно совершенствуют методы похищения учетных данных и изобретают новые способы обхода многофакторной аутентификации (MFA). Пока кража и использование учетных данных приносят результаты, злоумышленники будут использовать это, отмечают исследователи.
Стратегии снижения рисков для укрепления защиты организации
Защита каждой организации требует многоуровневого подхода при защите от утечки учетных данных.
Политика управления паролями. Обеспечьте регулярное обновление паролей в компании и запретите повторное использование паролей в разных учетных записях, чтобы ограничить период использования украденных учетных данных.
Многофакторная аутентификация (MFA). Введение MFA обеспечивает дополнительный уровень безопасности, затрудняя злоумышленникам вход в систему по сравнению с классическим способом аутентификации с помощью логина и пароля. Однако, надо учитывать, что MFA не гарантирует защиту, этот метод тоже можно обойти.
Технология единого входа (SSO). Чтобы снизить общий риск компрометации данных, по возможности отдавайте приоритет SSO прямому входу с использованием учетных данных.
Ограничение количества попыток входа. Установите ограничения на количество попыток входа в систему для предотвращения атак методом подбора и подмены учетных данных между аккаунтами.
Принцип минимальных привилегий (PoLP). Ограничьте права доступа пользователей до минимально необходимого для их ролей. Это ограничит масштаб ущерба в случае взлома учетной записи.
Обучение распознаванию фишинга. Обучите сотрудников распознавать попытки фишинговых атак и противостоять им. Это сделает персонал менее уязвимым к этому вектору атак.
Сетевая защита. Системы защиты от вторжений, межсетевые экраны и другие средства сетевой безопасности могут обнаруживать и блокировать соединения с ненадежных конечных точек, ограничивая злоумышленникам возможности получить доступ к базам данных, в которых хранятся учетные данные.
Блокирование сторонних сайтов. Ограничьте доступ к сторонним веб-сайтам, которые могут иметь более слабую защиту и служить векторами заражения вредоносным ПО.
Проактивное обнаружение угроз
Крайне важно обнаружить скомпрометированные учетные данные до того, как они будут использованы не по назначению. Зачастую злоумышленники не сразу используют украденные логины, им нужно время для анализа данных. Эффективные методы обнаружения включают:
- Сканирование форумов. Эксперты компаний могут просматривать учетные данные на различных площадках, в том числе в дарквебе, чтобы выявить комбинации имени пользователя и пароля, связанные со своей компанией. Хотя злоумышленники обычно ограничивают доступ на подобные площадки, квалифицированные специалисты могут получить необходимую информацию.
- Анализ журналов событий. В качестве доказательства совершения взломов злоумышленники часто публикуют логи на подпольных форумах. В этих журналах событий может не быть названия компании-жертвы, но содержатся такие сведения, как размер, отрасль и география.