Социальная инженерия
Во втором полугодии в 60% успешных атак на организации, закончившихся утечками данных, использовались методы социальной инженерии. Это второй после вредоносного ПО метод в таких атаках. К примеру, в октябре финансовая организация MoneyGram стала жертвой социальной инженерии, направленной на специалистов службы технической поддержки. В результате злоумышленники заполучили учетные данные сотрудника, проникли во внутреннюю сеть и завладели персональными данными клиентов и сведениями об их транзакциях. Из-за сбоев в работе IT-систем клиенты не могли получить доступ к своим деньгам и совершать денежные переводы в течение нескольких дней.
Высокая доля социальной инженерии обусловлена тем, что фишинговые рассылки по электронной почте по-прежнему остаются основным каналом распространения вредоносного ПО, в частности шифровальщиков и инфостилеров. Так, в декабре стало известно об утечке личной, медицинской и финансовой информации около 5,6 млн пациентов и сотрудников медицинской компании Ascension, после того как сотрудник открыл фишинговое письмо и загрузил вредоносное ПО.
В ближайшие несколько лет, благодаря быстрым темпам развития новых сценариев социальной инженерии за счет достижений в сфере искусственного интеллекта, мы ожидаем рост доли этого метода в ландшафте киберугроз.
Эксплуатация уязвимостей
В 30% атак, в результате которых были похищены конфиденциальные данные, злоумышленники эксплуатировали различные уязвимости. Прежде всего речь идет об эксплуатации веб-уязвимостей в атаках на различные онлайн-сервисы и интернет-магазины. К примеру, осенью стало известно, что несколько тысяч интернет-магазинов на базе Adobe Commerce и Magento были скомпрометированы путем эксплуатации уязвимости XML External Entity (XXE), получившей название CosmicSting (CVE-2024-34102). Уязвимость позволяет внедрять вредоносный JavaScript-код (веб-скиммер) в блоки, обрабатывающие оформление заказов, и похищать данные, которые вводят покупатели на этапе совершения покупок. Это могут быть учетные данные, данные платежных карт, почтовые адреса, адреса электронной почты и номера телефонов.
В IV квартале стало известно о двух уязвимостях (CVE-2024-50623 и CVE-2024-55956) в системах защищенной передачи данных (managed file transfer, MFT) от компании Cleo. Группировка Cl0p, известная атаками через эксплуатацию уязвимостей в подобного рода решениях, взяла на себя ответственность за кражу данных из ряда компаний, в которых использовались уязвимые системы. В 2023 году мы отмечали, что массовые атаки на MFT-решения стали одной из причин всплеска утечек персональных данных. В I квартале 2025 года могут появиться сообщения о новых утечках данных, ставших последствиями атак на MFT-решения, в том числе на уязвимые версии продуктов Cleo. В связи с этим мы напоминаем о необходимости своевременного обновления ПО.
Компрометация учетных данных
Во втором полугодии 2024 года в 16% случаев утечки данных происходили в результате компрометации учетных данных, а под конец года, в IV квартале, их доля выросла до 19%. В частности, причинами утечек могут стать незащищенные ключи API или токены аутентификации. Так, осенью 2024 года злоумышленники обнаружили открытый файл конфигурации GitLab на одном из серверов организации Internet Archive («Архив Интернета»). В этом файле хранился аутентификационный токен, который позволил получить доступ к исходному коду сайта Wayback Machine, принадлежащего Internet Archive. Найдя дополнительные учетные данные, злоумышленники получили доступ к базе данных более 30 миллионов пользователей. В этой базе хранились адреса электронной почты пользователей, их псевдонимы, хеши паролей и другая информация.
В ноябре 2024 года стало известно, что жертвой утечки стала не менее известная организация — французский производитель электротехнического оборудования Schneider Electric. Используя скомпрометированные учетные данные, группировка вымогателей Hellcat получила доступ к серверу компании c Atlassian Jira, в результате чего в руки киберпреступников попали 40 ГБ данных. Позже злоумышленники опубликовали архив с украденными данными на своем DLS-ресурсе. В 2024 году это уже вторая крупная утечка данных из компании Schneider Electric, о первой мы писали в своем исследовании утечек конфиденциальных данных из организаций за первое полугодие.