Новости компании

25 апреля 2019

Данные в облаках: утечек через незащищенные серверы стало больше на 43%

По результатам глобального исследования Аналитического центра компании InfoWatch, в 2018 году в мире было зафиксировано в СМИ и других открытых источниках 70 утечек конфиденциальных данных через облачные серверы и другие незащищенные хранилища информации с доступом через интернет. Это в полтора раза больше, чем годом ранее. Более 40% инцидентов в минувшем году произошло из облачных хранилищ, принадлежащих компаниям сферы высоких технологий.

Исследование утечек конфиденциальной информации через незащищенные облачные хранилища

«Высокотехнологичные компании наиболее восприимчивы к новым трендам и охотно переводят свои базы во внешние хранилища,отмечает аналитик ГК InfoWatch Андрей Арсентьев.К сожалению, администраторы и инженеры далеко не всегда учитывают все правила информационной безопасности при работе с облачными серверами, отсюда и участившиеся случаи утечек. В результате около 90% от общего объема данных, утекших за 2018 год с незащищенных серверов, пришлись именно на хайтек-индустрию. Также в прошлом году выросла доля утечек с серверов, принадлежащих медицинским организациям и образовательным учреждениям. Доля утечек из финансовой сферы, промышленности и госсектора, наоборот, сократилась».

Самые масштабные по числу скомпрометированных записей персональных данных инциденты зафиксированы в 2017 году. Тогда из незащищенных серверов утекло более 1,7 млрд записей или около 13% всего объема данных, украденных и потерянных за год. Большую часть данной суммы обеспечила утечка из базы данных «королей спама» — компании River City Media. Из-за ошибки резервного копирования была скомпрометирована гигантская база для рассылок объемом более 1,34 млрд записей. За 2018 год из открытых серверов утекло около 1,3 млрд записей, причем в результате самого масштабного инцидента потеряно 440 млн записей.

В распределении инцидентов по типу данных, как и годом ранее, преобладают персональные данные — 80% случаев. В равной доле, по 9,2% случаев — это утечки платежной информации, а также коммерческих секретов и производственных ноу-хау.

Исследование утечек конфиденциальной информации через незащищенные облачные хранилища

Более четверти всех известных случаев утечек данных из облаков в 2018 году пришлось на объектные хранилища Amazon S3. В прошлом году резко возросло число утечек с серверов Mongo DB — с 6% в 2017 году до 15,7% инцидентов. Кроме того, отмечено большое число случаев компрометации данных, хранящихся на платформах Elasticsearch и Apache, а также при использовании файлового хостинга Google Drive. Доля утечек в процессе резервного копирования (rsync) сократилась примерно втрое, а при работе с репозиториями GitHub – в семь раз.

Исследование утечек конфиденциальной информации через незащищенные облачные хранилища

По словам авторов отчета, некоторые преступные группы специально исследуют облачные ресурсы на предмет уязвимостей. Так, например, осенью 2018 года выявлена вредоносная кампания Mongo Lock: злоумышленники, используя специальные скрипты, ищут через интернет незащищенные базы данных Mongo DB, затем подключаются к открытому серверу, копируют данные и удаляют их из найденного хранилища. На месте удаленной базы мошенники оставляют файл, где делают запись с требованием о выкупе.

«Утечка с незащищенного сервера — яркий пример того, как долгую работу целой корпорации может перечеркнуть одна ошибка,отмечает Андрей Арсентьев.Чтобы избежать утечек корпоративных данных через облако, компании должны не только повышать уровень квалификации системных администраторов и пользователей, но также проводить регулярную ревизию своих информационных активов и использовать инструменты контроля доступа. В помощь компаниям инструменты класса Content Discovery, а также соответствующие модули DLP-систем. Подобные решения позволяют проводить мониторинг данных, хранящихся на различных ресурсах, находить незащищенные хранилища информации ограниченного доступа, сигнализировать офицерам безопасности о нарушениях заданных организацией политик хранения данных и предпринимать действия по устранению выявленных нарушений».

Полное или частичное копирование материалов возможно только при указании ссылки на источник — сайт www.infowatch.ru или на страницу с исходной информацией

Подпишитесь на рассылку INFOWATCH