
Яна Авезова
Старший аналитик направления аналитических исследований Positive Technologies
Виктор Рыжков
Руководитель развития бизнеса по защите данных Positive Technologies
Яна Авезова
Старший аналитик направления аналитических исследований Positive Technologies
Виктор Рыжков
Руководитель развития бизнеса по защите данных Positive Technologies
Исследование посвящено утечкам конфиденциальных данных из организаций во втором полугодии 2024 года. Оно основано на результатах анализа данных об утечках из авторитетных открытых источников и около 3500 объявлений о бесплатных раздачах, продажах и покупках утекших данных на тематических теневых ресурсах.
Мы рассказали о последствиях и ущербе, с которыми сталкиваются организации в результате утечек. Отразили отраслевую и региональную специфику, провели сравнение ряда показателей с их значениями в первой половине 2024 года и выделили тренды. Перечислили основные методы, которые использовали злоумышленники в успешных атаках, закончившихся утечками данных, отразили их динамику в течение 2024 года.
В отчете мы обратили внимание на основные трудности, которые испытывают организации при выборе решений для защиты от утечек. Эти проблемы подтверждены результатами глубинных интервью и опроса более 150 респондентов, проведенного компанией Positive Technologies в 2024 году. Мы рассказали о своем подходе к защите данных от утечек, основанном на концепции data security platform.
Рекомендуем также ознакомиться с текстом отчета об утечках конфиденциальных данных из организаций за первое полугодие 2024 года. Оба исследования будут полезны специалистам по информационной безопасности, занимающимся защитой данных от утечек, а также всем организациям и частным лицам, интересующимся актуальным состоянием современного ландшафта киберугроз.
1 Здесь и далее по тексту в качестве среднего приведены медианные значения.
На протяжении последних двух с половиной лет мы ежеквартально отмечаем, что более половины успешных атак на организации заканчиваются утечками данных. Во втором полугодии 2024 года этот показатель составил 52%. Это на 2 п. п. меньше, чем в первой половине года, однако мы оцениваем такое снижение как несущественное. Опираясь на свои многолетние наблюдения, мы полагаем, что в 2025 году доля атак на организации с кражей данных будет варьироваться в диапазоне от 50% до 55%. В случае если в повсеместно используемых программных решениях будут выявлены критически опасные уязвимости нулевого дня, которые массово возьмут на вооружение киберпреступные группировки, показатель может временно повыситься до 60–65%.
Прогноз последствий для компании, допустившей утечку конфиденциальной информации, зависит от множества факторов, в числе которых характер украденных данных, их объем, готовность пострадавшей организации к реагированию на инциденты, скорость этого реагирования, действующая в стране нормативно-правовая база. Кроме того, не стоит забывать о возможных отсроченных последствиях. Клиент компании, в которой сегодня произошла утечка, может стать жертвой фишинговой рассылки когда угодно — завтра или спустя несколько лет. Так, если обладатель украденной базы данных в течение какого-то времени пытался ее продать, а потом выложил объявление о бесплатной раздаче, это может спровоцировать лавину фишинга, особенно если персональные данные в бесплатной раздаче принадлежат платежеспособным слоям населения. В качестве примера ниже представлено объявление о раздаче контактных данных покупателей автомобилей BMW — обеспеченной целевой аудитории, представляющей высокий интерес для фишинговых атак.
Говоря о финансовом ущербе от утечки, можно выделить следующие основные пункты, из которых он складывается:
Согласно отчету IBM Cost of a Data Breach Report 2024, мировой показатель среднего совокупного ущерба от утечки данных вырос с 4,45 млн в 2023 году до 4,88 млн долларов в 2024-м. Если говорить отдельно о России, то важно отметить, что статьи расходов на услуги и штрафы существенно отличаются от европейских и американских. Так, по данным от пострадавших организаций, приведенным в аналитическом отчете компании InfoWatch, средний ущерб от утечки информации в России в 2024 году составил 11,5 млн рублей. Согласно же экспертным оценкам, максимальный совокупный ущерб (с затратами на расследование инцидента) может достигать 140 млн рублей.
Существенная часть ущерба приходится на юридические расходы и выплату штрафов. Так, согласно седьмому ежегодному обзору GDPR Fines and Data Breach Survey, в 2024 году в Европе были наложены штрафы на общую сумму 1,2 млрд евро. В отчете отмечается, что наиболее крупным штрафам подверглись технологические компании и социальные сети.
Если речь идет об очень громких и крупных утечках, судебные тяжбы могут длиться годами. В 2021 году из популярного в США приложения для парковки ParkMobile утекли персональные данные более 21 млн пользователей. В результате на компанию был подан коллективный иск. Окончательное урегулирование вопроса было достигнуто лишь в конце 2024 года, назначенный штраф составил 32,8 млн долларов. Однако три года для судебных разбирательств по вопросу утечки данных — не самый большой срок. Например, Ирландская комиссия по защите данных (IDPC) в конце 2024 года приняла окончательное решение по делу об утечке персональных данных около 29 млн пользователей Facebook, о которой стало известно более шести лет назад. В результате корпорация Meta2 оштрафована на крупную сумму в 251 млн евро.
2 Организация признана экстремистской и запрещена в России.
Далеко не каждая компания может справиться с подобными убытками. Весной и летом 2024 года на теневом форуме были опубликованы несколько объявлений о продаже и бесплатной раздаче баз с данными миллионов американцев. Информация была похищена у крупного брокера данных National Public Data. В числе украденной информации были Ф. И. О., номера социального страхования, номера телефонов, почтовые адреса и адреса электронной почты. Изначально базу пытались продать за 3,5 млн долларов, но позже различные злоумышленники выкладывали данные бесплатно.
На Jerico Pictures, головную компанию National Public Data, подали множество коллективных исков с требованиями компенсации ущерба. Компания отмечает, что утрата репутации из-за утечки привела к оттоку клиентов. В итоге организация была вынуждена объявить о банкротстве, не имея достаточно финансовых средств, необходимых на юридические расходы и выплату штрафов. Эксперты считают, что это одна из крупнейших утечек данных в истории США. В ближайшем будущем она может стать причиной целого ряда мошеннических и фишинговых кампаний с использованием украденных персональных данных.
К слову, за последнее время это не единственный громкий инцидент, связанный с брокерами данных. В начале 2025 года злоумышленники выложили на теневой площадке базу брокера данных Gravy Analytics, специализирующегося на сборе GPS-координат через мобильные приложения, рекламные аукционы (real-time bidding), API и SDK, с последующей продажей маркетинговым агентствам и правительственным учреждениям. В доступе оказались 17 ТБ данных, включающих геолокацию миллионов пользователей. Инцидент произошел спустя некоторое время после того, как Федеральная торговая комиссия США запретила Gravy Analytics собирать и продавать данные о местоположении американцев без их согласия. Компанию обвинили в незаконном отслеживании миллионов людей в медицинских клиниках и на военных базах.
Как и в первом полугодии, в пятерку лидеров по числу жертв успешных атак, закончившихся утечками данных, вошли госучреждения (13%), промышленность (10%), IT-компании (10%), финансовые организации (8%) и медицинские учреждения (7%).
На теневых площадках среди объявлений, связанных с утечками из госучреждений, абсолютным лидером является Азия. Ее доля составила 49%, что на 16 п. п. больше, чем в первом полугодии 2024 года. Почти половина (49%) всех объявлений, связанных с утечками из азиатских госучреждений, пришлась на долю Индонезии. Так, в декабре стало известно, что из региональной системы финансового управления Индонезии были украдены данные объемом 82 ГБ, которые охватывают период с 2018 года по декабрь 2024 года. В числе похищенных данных — информация о финансовых транзакциях, персональные данные госслужащих, налогоплательщиков и многое другое. Ранее, в сентябре 2024 года, стало известно еще об одной крупной утечке персональных данных индонезийских налогоплательщиков, в том числе высокопоставленных лиц. На теневой площадке была выставлена на продажу база данных с 6 млн записей, за которую автор объявления назначил цену в 10 тыс. долларов. Подобные масштабные утечки данных могут приводить к крупному финансовому мошенничеству и разглашению конфиденциальной информации о правительственной деятельности.
Каждое пятое объявление, связанное с утечками из госучреждений, пришлось на долю Латинской Америки. Наиболее часто в этом регионе данные утекали из госучреждений в Аргентине (24%), Перу (16%) и Бразилии (16%). Ниже представлено объявление о раздаче базы данных, принадлежащей муниципалитету в Перу. На скриншоте видно, что база находилась на сервере под управлением Apache версии 2.4.29, выпущенной в 2017 году. Эта версия подвержена ряду уязвимостей, например CVE-2017-15715. Не исключено, что злоумышленник воспользовался уязвимостями в устаревшем ПО для получения неправомерного доступа к серверу с базой данных.
По сравнению с первым полугодием 2024 года доля утечек из промышленных компаний незначительно снизилась (на 1 п. п.), однако промышленность по-прежнему входит в число топ-3 отраслей по количеству успешных кибератак, в результате которых злоумышленникам удалось похитить информацию.
Наиболее частыми жертвами становились азиатские производственные организации. К примеру, в октябре 2024 года японский производитель электроники Casio стал жертвой атаки программы-вымогателя. Атака привела к утечке более 200 ГБ данных, в числе которых финансовые, юридические и служебные документы, а также персональные данные сотрудников, клиентов и деловых партнеров. По словам Casio, всего в руки злоумышленников попали данные около 8,5 тыс. человек, преимущественно это сотрудники и деловые партнеры.
В 2024 году киберпреступники проявляли повышенный интерес к автопрому. Во втором полугодии сразу несколько крупных производителей автомобилей стали жертвами кибератак, в результате которых у них утекли данные. Так, в августе 2024 года хакерская группа ZeroSevenGroup заявила о взломе американского филиала Toyota и разместила 240 ГБ украденных данных на хакерском форуме. Согласно их утверждениям, они украли учетные данные, информацию о сотрудниках и клиентах, финансовые документы, сетевые схемы и другие конфиденциальные материалы. В ноябре 2024 года злоумышленники опубликовали базу данных американского автопроизводителя Ford Motor Company. В результате утечки в открытом доступе оказались данные 44 тыс. клиентов и информация о приобретенных автомобилях.
Среди проанализированных нами объявлений на теневых ресурсах самый дорогой и одновременно самый большой набор файлов, принадлежащий промышленной компании, был оценен автором объявления в 3 млн долларов. Однако в ряде объявлений о продаже уникальных промышленных данных цена договорная, а значит — сумма сделки между покупателем и продавцом может быть гораздо больше. Ниже представлено объявление о продаже 250 ГБ данных бразильского предприятия NUCLEP, специализирующегося на ядерной энергетике и оборонной промышленности. В числе этих данных — проекты AutoCAD, фото и видео производства ядерных материалов, географические координаты, персональные и учетные данные сотрудников. Подобные утечки могут нанести существенный ущерб не только отрасли, но и всей экономике страны, а если утекшая информация будет использована для совершения разрушительной кибератаки на объекты критической информационной инфраструктуры, опасности могут быть подвергнуты здоровье и жизни людей.
Во втором полугодии 2024 года доля IT-компаний в числе жертв утечек данных снизилась на 2 п. п. и составила 10%. Несмотря на это, IT-компании остаются под пристальным вниманием злоумышленников, нацеленных на кражу информации. Это происходит по двум основным причинам.
Во-первых, значительная часть IT-компаний выступают в роли подрядчиков услуг и поставщиков программных решений для организаций из других отраслей. Зачастую периметры IT-подрядчиков защищены слабее, чем инфраструктура их клиентов, например банков или госучреждений. Заполучив доступ к системе подрядчика, злоумышленники могут через нее атаковать клиентов. Так, в июле 2024 года сингапурская компания Ezynetic, предоставляющая комплексные IT-решения для финансовых организаций, подверглась кибератаке, в результате чего были скомпрометированы персональные и финансовые данные около 128 тыс. клиентов 12 лицензированных кредиторов страны, пользовавшихся услугами Ezynetic.
Во-вторых, в случае компрометации технологической компании у злоумышленников появляется возможность похитить большие объемы информации, относящейся к коммерческой тайне, к примеру исходный код или техническую документацию, которую можно попытаться выгодно продать в дарквебе. Например, на скриншоте ниже представлено объявление о продаже 5 ТБ внутренних файлов, выгруженных из инфраструктуры пакистанской компании TPS Worldwide, которая занимается разработкой и внедрением инновационных решений для финансовых учреждений. За эти файлы автор объявления назначил стоимость в 20 тыс. долларов.
Важно отметить, что от утечек данных не застрахованы даже крупные компании, специализирующиеся на защите от киберугроз. Так, гигант в сфере кибербезопасности Fortinet подтвердил, что пострадал от утечки данных после того, как злоумышленник заявил о краже 440 ГБ файлов с сервера SharePoint, принадлежащего компании.
По сравнению с первым полугодием доля финансовых организаций в успешных атаках, закончившихся утечками, выросла на 1 п. п. и составила 8%. Наибольшее число утечек среди финансовых организаций — в Азии.
Кража персональных и банковских данных ставит под большой удар любую финансовую организацию, грозит ей серьезными штрафами и оттоком клиентов. В связи с этим, как правило, банки и страховые компании имеют неплохой уровень защищенности от кибератак. Однако злоумышленники находят лазейки, например через поставщиков IT-услуг и специализированных банковских решений. Так, в августе группировка IRLeaks совершила кибератаку на компанию Tosan, которая предоставляет цифровые услуги финансовому сектору Ирана. В результате, чтобы предотвратить утечку данных личных счетов и кредитных карт клиентов более чем 20 банков, киберпреступникам было выплачено 3 млн долларов.
Данные из финансовых организаций пользуются большим спросом на теневых ресурсах, причем в объявлениях не только о продаже, но и о покупке. В августе 2024 года в результате взлома систем крупной инвестиционной компании Fidelity Investments в руки злоумышленников попали данные 77 тыс. клиентов. Ниже представлено объявление с хакерского форума: автор пишет, что готов приобрести эти данные.
Во втором полугодии 2024 года доля медицинских организаций в успешных атаках, закончившихся утечками, снизилась на 1 п. п. и составила 7%. Три четверти (74%) этих атак были совершены с использованием вредоносного ПО, причем 81% из них пришелся на долю шифровальщиков.
Медицина входит в список тех отраслей, которые наиболее часто соглашаются платить выкуп вымогателям. Согласно исследованию Microsoft за 2024 год, основанному на опросе 402 медицинских организаций, 67% из них подверглись атаке программ-вымогателей. Среди этих организаций 53% признались в выплате выкупа, средняя сумма которого составила 4,4 млн долларов.
В своем предыдущем исследовании, посвященном утечкам данных из организаций в первом полугодии 2024 года, мы упоминали кибератаку на организацию Change Healthcare, в результате которой произошел сбой в работе всей системы здравоохранения США. Спустя почти год после атаки стало известно, что она оказалась вдвое масштабнее, чем компания оценивала изначально. По результатам расследования оказалось, что в руки злоумышленников попали персональные данные 190 млн человек. Кроме того, были похищены результаты анализов, диагнозы, данные страховок, финансовые документы. Этот случай — крупнейшая утечка медицинских данных в истории США.
Самая высокая цена, указанная в проанализированных нами объявлениях о продаже данных из медицинских организаций, составила 50 тыс. долларов. Это была база данных азиатского медучреждения, включающая порядка 230 тыс. записей о пациентах. Однако, как и в случае с другими организациями, цена во многих объявлениях о продаже является договорной, а значит — суммы сделок могут быть и выше.
После кражи информации из организации злоумышленники могут пытаться монетизировать ее в киберпреступном подполье. На тематических теневых ресурсах регулярно появляются объявления о продаже, раздаче или покупке различного рода информации. Периодически правоохранительные органы закрывают подобные площадки. Например, в ноябре 2024 года стало известно, что американские власти закрыли ресурс PopeyeTools, где продавались ворованные данные, в том числе данные платежных карт, а в декабре американские правоохранители объявили о ликвидации маркетплейса Rydox, на котором торговали украденными данными. Одним из основных форумов для распространения утекших данных является BreachForums. В мае 2024 года ФБР взяло под контроль этот ресурс и его телеграм-каналы, однако две недели спустя форум вновь стал доступен.
На теневых площадках публикации об утечках преимущественно связаны с раздачей либо продажей баз данных. Как и в первом полугодии, во второй половине мы отмечаем, что количество объявлений о бесплатной раздаче в два раза превышает количество объявлений о продаже данных (60% против 28%).
В то же время во втором полугодии мы отмечаем существенный рост (с 3% до 12%) доли объявлений о покупке данных, причем если в первом полугодии средняя цена, указанная в таких объявлениях, составила 600 долларов, то во втором полугодии она выросла до 1700 долларов. Более половины объявлений о покупке данных связаны с организациями в Азии (36%) и Северной Америке (26%). Наибольшим спросом пользуется информация из финансовых организаций (18%), сферы услуг (16%) и торговли (13%).
Во втором полугодии 2024 года мы обнаружили в дарквебе объявления о покупке исходных кодов программ, использующих алгоритмы искусственного интеллекта (ИИ). Цена в публикациях не была указана и являлась договорной. Цели у авторов таких объявлений могут варьироваться. Например, кто-то может покупать чужой исходный код, чтобы напрямую на его основе или на базе украденных оттуда идей и решений, создавать свои собственные коммерческие проекты с применением технологий ИИ. Еще одна возможная цель покупки — поиск в исходном коде уязвимостей для атак на модели ИИ. Получив исходный код популярной модели и разобравшись, как ее атаковать, киберпреступники могут пробовать проводить атаки на все продукты и проекты, в которых эта модель используется.
Как мы уже отмечали выше, 60% данных раздаются на тематических площадках бесплатно и только 28% продаются. Большое количество данных, которые распространяются свободно, может быть обусловлено несколькими причинами. Во-первых, значительная часть таких данных — это утечки в результате атак хактивистов, которые руководствуются идеологическими соображениями и не преследуют финансовой выгоды. Во-вторых, далеко не все данные, украденные из организаций, оказываются востребованными. Продавец бывает вынужден постепенно снижать цену либо, если покупатель так и не находится, выкладывать данные в публичный доступ. В-третьих, данные могут раздаваться, если имела место кибератака вымогательской группировки и пострадавшая компания отказалась платить выкуп.
Более чем в половине объявлений о продаже (55%) стоимость данных не превышает 1 тыс. долларов. Большая часть приходится на организации сферы услуг (19%), торговли (18%) и онлайн-сервисы (13%). В половине объявлений о продаже (49%) цена не указана и является договорной между продавцом и потенциальным покупателем.
Всего в 6% объявлений указана цена больше 10 тыс. долларов. В основном это данные из финансовых организаций (21%), IT-компаний (17%) и госучреждений (17%).
Самые высокие цены установлены на данные платежных карт, медицинские данные и исходный код. Типовые наборы персональных данных (Ф. И. О., номер телефона, эл. почта) представлены на теневом рынке в большом количестве, в том числе в бесплатных раздачах. По данным DLBI, в 2024 году утекли почти 164 млн уникальных адресов электронной почты (83 млн в 2023 году) и 229 млн уникальных номеров телефонов (153 млн в 2023 году). Это объясняет их сравнительно невысокую стоимость. Средняя цена на простые (не содержащие паспортные, биометрические и другие критически важные данные) базы данных во втором полугодии составила всего 200 долларов.
Во втором полугодии мы наблюдали тенденцию к увеличению размеров баз данных, которые продаются либо раздаются бесплатно в дарквебе. Доля баз данных с количеством строк меньше 10 тыс. сократилась с 20% до 18%, а доля баз данных, в которых более 100 тыс. строк, выросла с 52% до 56%. Это может свидетельствовать о постепенном смещении фокуса киберпреступников с предприятий малого бизнеса на средний.
Если говорить об объеме информации, то во втором полугодии существенно сократилась доля наборов данных объемом менее 100 МБ (27% против 42% в первом полугодии). Наиболее часто попадались архивы и базы объемом в диапазоне от 1 ГБ до 100 ГБ (41%). В первом полугодии такие крупные наборы данных встречались в объявлениях на теневых площадках существенно реже (27%).
Во втором полугодии 2024 года две трети (66%) всех объявлений об утечках в дарквебе пришлись на три региона — Азию, Северную Америку и Европу. Доля публикаций, связанных с утечками из стран Латинской Америки и Карибского бассейна, выросла на 2 п. п. по сравнению с первым полугодием. Однако этот регион спустился на четвертое место, главным образом за счет роста доли объявлений, связанных с организациями в Северной Америке.
Как и в первом полугодии, существенная часть публикаций в дарквебе касалась данных, принадлежащих азиатским компаниям. Азия по-прежнему лидирует в рейтинге регионов по числу утечек: во втором полугодии доля объявлений здесь составила 35%, что на 5 п. п. больше, чем в первом. Среди азиатских стран наиболее часто встречались объявления о раздаче, продаже либо покупке данных из Индии (28%), Индонезии (24%) и Таиланда (10%).
Для правительства Индонезии 2024 год был непростым в вопросах кибербезопасности, несмотря на достижения в области цифровизации. В июне из-за атаки шифровальщика на национальный центр обработки данных произошел сбой в работе ряда государственных служб, а вскоре после этого последовало увольнение одного из директоров Министерства связи и информационных технологий. Во втором полугодии 2024 года мы выявили на теневых ресурсах более сотни объявлений, свидетельствующих об утечках данных из индонезийских госучреждений. В общемировом рейтинге отдельных стран по количеству объявлений на теневых форумах Индонезия поднялась с пятого места на третье, ее доля составила почти 9%, что вдвое больше, чем в первом полугодии.
Высокая доля объявлений, свидетельствующих об утечках данных в индийских организациях, является следствием быстрого темпа цифровизации в стране вкупе с медленным развитием кибербезопасности, о чем мы рассказывали в нашем исследовании, посвященном ландшафту киберугроз в Индии. Помимо этого, в конце 2024 года для Индии мы выпустили отдельное исследование, посвященное анализу теневого рынка киберуслуг. В рейтинге отдельных стран по количеству объявлений на теневых форумах Индия заняла второе место, ее доля составила 10%.
Выросла (с 10% до 16%) доля объявлений, связанных со странами Северной Америки. Этот регион стал вторым по числу объявлений на теневых площадках, сместив Латинскую Америку на четвертую позицию. Главным образом так произошло за счет утечек из компаний в США. Во втором полугодии Соединенные Штаты стали лидером в рейтинге отдельных стран по количеству объявлений на теневых форумах — их доля составила 15%, что на 6 п. п. больше, чем в первом полугодии. Прежде всего это связано с атаками операторов шифровальщиков, которые крадут данные из скомпрометированных организаций и требуют за них выкуп. Так, по данным ежемесячных отчетов компании Cyfirma, во втором полугодии 2024 года на США и Канаду в совокупности пришлось более половины всех атак с использованием программ-вымогателей.
Доля европейских стран, напротив, снизилась на 5 п. п. и во втором полугодии составила 15%. Более половины всех объявлений, касающихся Европы, пришлось на три страны: Францию (23%), Великобританию (17%) и Испанию (11%). Летние Олимпийские игры 2024, проходившие в Париже в июле-августе, привлекли во Францию множество туристов и болельщиков. В период Олимпиады растет спрос со стороны потребителей на билеты, спортивные товары и атрибутику. На этом фоне страна становится привлекательной целью для кибератак как со стороны хактивистов, так и со стороны финансово мотивированных злоумышленников, что ведет среди прочего к росту утечек данных. Например, в период проведения Олимпиады во Франции киберпреступники атаковали центральную систему данных Большого дворца (Grand Palais) в Париже и 40 других музеев, угрожая опубликовать похищенную финансовую информацию в случае отказа платить выкуп. Ниже представлено объявление о продаже базы данных магазина спортивных товаров INTERSPORT France, размещенное накануне Олимпийских игр.
Во втором полугодии 2024 года доля России и других стран СНГ в объявлениях, связанных с утечками, снизилась с 10% до 4%. По сравнению с Азией, Северной Америкой и Европой цены в объявлениях о продаже невысокие — в среднем 450 долларов за набор данных (базу либо файлы), а почти три четверти баз данных (72%) и вовсе раздавались бесплатно. Большая доля дампов в бесплатной раздаче связана с высокой интенсивностью хактивистских атак в этом регионе.
За 2024 год Роскомнадзор зафиксировал 135 случаев распространения в интернете баз данных, содержащих более 710 млн записей о россиянах. Это на 33 случая меньше, чем в 2023 году (по данным Роскомнадзора, в 2023 году было выявлено 168 случаев). Несмотря на это, общий объем утекших персональных данных вырос. Для сравнения: в 2023 году в киберподполье попали только порядка 300 млн записей о россиянах. Это подтверждает тренд на рост среднего размера одной утечки, о котором мы говорили выше.
Больше всего объявлений на теневых ресурсах связано с утечками из магазинов, аптек, онлайн-сервисов, сайтов ресторанов и служб доставки. Часть из них произошла вследствие компрометации подрядных организаций и поставщиков программных продуктов. Например, в октябре на теневом форуме был опубликован дамп базы данных российских посетителей сети заведений быстрого питания «Бургер Кинг». Автор объявления заявил, что полный дамп содержит порядка 30 млн записей, однако в бесплатную раздачу попали только 5 млн. В их числе — персональные данные и информация о заказах. Как выяснилось впоследствии, данные утекли из-за кибератаки на платформу для автоматизации маркетинга Mindbox.
На теневых ресурсах встречаются и объявления о продаже баз данных из организаций ключевых сфер экономики стран СНГ. Например, ниже представлено объявление о продаже 230 ГБ конфиденциальной информации, принадлежащей ОАО «Электрические станции» в Киргизии. Автор объявления установил цену в 5 тыс. долларов и указал, что за дополнительные 5 тыс. долларов готов предоставить административный доступ к инфраструктуре скомпрометированной организации.
В конце ноября 2024 года в России были приняты поправки в законодательстве, ужесточающие санкции за утечки персональных данных. Был одобрен законопроект, который существенно увеличивает административную (в частности, вводятся оборотные штрафы для компаний за повторные утечки — от 1 до 3% годовой выручки) и вводит уголовную ответственность (вплоть до 10 лет лишения свободы) за утечку персональных данных. Уголовная ответственность предусмотрена также за создание и администрирование сайтов, предназначенных для распространения похищенных персональных данных.
В связи с новыми поправками в российском законодательстве, в 2025 году в России может значительно повыситься внимание к организации защиты персональных данных. Бизнес будет активно следить за первыми случаями применения новых санкций и разъяснениями надзорных органов. На рынке труда вероятен рост спроса на инженеров, ответственных за безопасность данных (data security engineers), а также на специалистов по защите персональных данных (data protection officers).
Как и в первом полугодии, во второй половине 2024 года персональные, учетные данные и коммерческая тайна составили основную массу всех утечек. Рассмотрим динамику доли успешных кибератак на организации, закончившихся кражей этих видов информации.
На протяжении первых трех кварталов 2024 года мы отмечали снижение доли успешных атак, закончившихся утечками персональных данных (с 37% до 23%), однако в IV квартале их доля немного выросла и достигла 29%. Это самый распространенный «товар» на тематических маркетплейсах: персональные данные предлагаются в 79% объявлений о продаже или бесплатной раздаче информации.
В число крупнейших операторов персональных данных входят госучреждения и телекоммуникационные компании. Компрометация организаций из этих секторов потенциально ведет к многомиллионным утечкам. Так, в октябре на теневом форуме киберпреступники заявили о взломе компании Free — второго по величине французского интернет-провайдера. По словам злоумышленников, им удалось похитить личные данные почти трети населения Франции (19,2 млн клиентов), в том числе международные номера банковских счетов (IBAN) более 5 млн абонентов.
В том же месяце была выложена в продажу база данных Центральной системы управления населением Турции (MERNİS) за 2023 год. Размер базы — более 82 млн записей, содержащих персональные данные граждан. Спустя месяц на теневом форуме появилось объявление о продаже базы данных электронного правительства Турции (e-Devlet) объемом 31,5 ГБ (более 108 млн записей) также за 2023 год. Для сравнения: численность населения Турции в 2023 году составляла 85,4 млн человек. Подобные масштабные утечки, затрагивающие все население страны, оказывают влияние на уровень доверия граждан к электронным государственным сервисам и правительству в целом, что может приводить к снижению темпов цифровизации в стране.
Средняя цена на базу персональных данных во втором полугодии составила 835 долларов. Мы не наблюдали прямой корреляции между объемом дампа и назначенной ценой. Так, турецкую базу данных e-Devlet автор объявления оценил в 50 долларов. В то же время за базу данных Агентства по развитию государственных услуг Грузии, включавшую 4,7 млн записей, была назначена цена в 5 тыс. долларов. На формирование цены, по нашим наблюдениям, значительно влияет актуальность дампа, уникальность собранных в нем данных и субъективная оценка их значимости автором объявления.
Компаниям, работающим с персональными данными клиентов, необходимо тщательно заботиться об их сохранности не только внутри своей инфраструктуры, но и на стороне внешних подрядчиков и партнеров. В октябре 2024 года стало известно, что в результате кибератаки на коллекторское агентство Financial Business and Consumer Solutions (FBCS) в руки злоумышленников попали личные данные более 237 тыс. клиентов интернет-провайдера Comcast, медицинские данные более 626 тыс. человек из агентства по взысканию задолженностей в сфере здравоохранения CF Medical, а также персональные данные неназванного количества клиентов банка Truist Bank.
На протяжении всего 2024 года мы наблюдали высокую долю утечек учетных данных по сравнению с двумя предыдущими годами. Во втором полугодии 2024 года в успешных атаках на организации их доля выросла еще на 3 п. п. (24% против 21% в первом полугодии), при этом в IV квартале доля учетных данных в утечках достигла 26% — максимальное значение за последние три года. На теневых ресурсах каждое четвертое объявление (25%) связано с покупкой, продажей или бесплатной раздачей баз данных, содержащих логины и пароли. Средняя цена на базу, содержащую учетные данные, составила 1150 долларов.
Преимущественно пароли хранятся в хешированном виде с добавлением соли3, однако в случае использования слабой хеш-функции и отсутствия соли злоумышленник может восстановить пароль, задействовав собственные вычислительные ресурсы или воспользовавшись специализированными сервисами. Чаще всего такие недостатки в хранении парольной информации обнаруживаются в небольших интернет-магазинах и онлайн-сервисах. Однако в регионах с невысоким уровнем кибербезопасности подобные бреши встречаются и в крупных организациях, в том числе в госучреждениях.
3 Случайная последовательность символов, которая добавляется к паролю перед его хешированием, чтобы сделать результаты хеширования уникальными даже для одинаковых паролей.
Ниже представлены примеры объявлений о бесплатной раздаче баз с парольной информацией, принадлежащих госучреждениям в странах Латинской Америки. В первом случае речь идет о базе данных мексиканского суда, содержащей 300 тыс. учетных записей. Автор объявления подчеркивает, что для защиты паролей использован алгоритм MD5, который не является надежным. Во втором объявлении опубликована база данных официального сайта города Кампус-ду-Жордан в Бразилии. В базе собраны персональные и учетные данные. Автор объявления отмечает, что пароли захешированы с помощью алгоритма SHA-1 (считается устаревшим и ненадежным) без использования соли.
Мы отмечаем, что злоумышленники проявляют особый интерес к учетным данным IT-специалистов. Многие из них являются сотрудниками технологических компаний, выступающих в роли подрядчиков IT-услуг в организациях из других, в том числе ключевых, сфер экономики. К примеру, в декабре специалисты Checkmarx и Datadog Security Labs сообщили о нескольких киберкампаниях, направленных на IT-специалистов и исследователей в области кибербезопасности. Целью злоумышленников было заражение компьютеров жертв бэкдором для кражи приватных ключей SSH, ключей доступа Amazon Web Services и другой конфиденциальной информации. На момент обнаружения эти киберкампании продолжались в течение года. За это время злоумышленники использовали два способа доставки бэкдора. Первым вектором распространения стали фишинговые письма под видом уведомлений об обновлении микрокода процессора. Второй вектор основан на заражении цепочки поставок (supply chain). Используя репозитории на GitHub, злоумышленники распространяли троянизированные пакеты, замаскированные под PoC-эксплойты, и инструмент для валидации логинов и паролей для сайтов на базе WordPress. По данным Datadog Security Labs, через последний злоумышленникам удалось собрать около 390 тыс. учетных данных для доступа к сайтам под управлением WordPress.
Во II квартале 2024 года мы отмечали всплеск (до 28%) успешных атак на организации, в результате которых было зафиксировано хищение коммерческой тайны. Однако к концу года их доля снизилась до уровня I квартала и составила 20%. На теневых ресурсах 8% объявлений связаны с покупкой, продажей или бесплатной раздачей данных, составляющих коммерческую тайну, в основном это внутренние конфиденциальные документы и исходный код. Средняя цена на архив со внутренними файлами скомпрометированной компании составила 1500 долларов, на исходный код — 2 тыс. долларов.
В аналитическом отчете об утечках за первое полугодие 2024 года мы отмечали высокую долю утечек исходного кода и другой технической информации из IT-компаний, в том числе из крупных и известных во всем мире организаций. Во втором полугодии этот тренд сохранился. К примеру, в октябре злоумышленник под псевдонимом IntelBroker, ранее взявший на себя ответственность за кражу информации у Apple, AMD и ряда других компаний, выставил на продажу большой объем конфиденциальных данных компании Cisco. По словам хакера, в числе похищенной информации — исходный код, учетные данные, SSL-сертификаты, открытые и закрытые ключи, API-токены и множество других данных. Как выяснилось, доступ к закрытой информации был получен через подрядчика услуг DevOps и разработки ПО. В качестве других жертв киберпреступник называет целый ряд компаний, в числе которых Verizon, AT&T, Bank of America, Barclays, British Telecom, Microsoft.
Рост числа атак через подрядчиков — тренд, который мы отмечали на протяжении всего 2024 года. Еще одной жертвой такой атаки стала компания Nokia. В ноябре хакер IntelBroker заявил, что ему удалось скомпрометировать учетную запись на сервере, принадлежащем вендору Nokia, в результате чего был получен доступ к исходному коду, некоторым учетным данные, ключам и ряду другой конфиденциальной информации.
Во втором полугодии в 71% атак на организации, которые закончились утечками данных, использовалось вредоносное ПО, в 38% из них — шифровальщики. Одной из наиболее агрессивных группировок, требовавших выкуп за восстановление и неразглашение данных, во втором полугодии стала RansomHub. Согласно отчету исследователей Cyberint (Check Point), в IV квартале 2024 года было зафиксировано примерно на 30% больше атак с использованием шифровальщиков по сравнению с предыдущими тремя кварталами, а вымогатели RansomHub превзошли по количеству совершенных атак даже известную группировку LockBit.
RansomHub существует около года (с февраля 2024 года) и активно использует модель двойного вымогательства. В таких кибератаках сначала похищаются данные, после чего шифруется инфраструктура, и, если компания отказываются платить, ее информация публикуется на DLS-ресурсе4. Во втором полугодии киберпреступники взяли на себя ответственность за десятки крупных утечек в организациях по всему миру, в том числе в ключевых отраслях. К примеру, группировка утверждает, что атаковала сайт мексиканского правительства и смогла похитить более 300 ГБ данных, среди которых персональные данные федеральных служащих и различные служебные и финансовые документы. Помимо этого, RansomHub причастна к атаке на европейское подразделение производителя мотоциклов и дорожной техники Kawasaki Motors, в ходе которой было похищено 487 ГБ информации ограниченного доступа, включая финансовые отчеты, банковскую информацию, детали о дилерских центрах и внутреннюю переписку.
4 DLS (data leak site) — веб-ресурс, на котором группа киберпреступников публикует информацию о факте взлома организации и выгруженных данных, чтобы дополнительно стимулировать жертв к выплате выкупа.
Наряду с RansomHub высокую активность во втором полугодии проявляли группировки LockBit, Play, Akira, IncRansom, Rhysida и Medusa. В числе жертв утечек данных, случившихся по вине шифровальщиков, такие крупные компании, как американское издание The Washington Times, производитель микросхем Microchip Technology, мексиканский оператор аэропортов Grupo Aeroportuario del Centro Norte.
В 28% атак с использованием вредоносного ПО, повлекших за собой утечку данных, использовалось шпионское ПО, или инфостилеры. Большинство из них распространяется по модели malware as a service (MaaS), которая подразумевает, что приобретатель (аффилированное лицо) получает документацию, техническую поддержку и регулярные обновления, что существенно снижает порог вхождения в киберпреступный бизнес. По результатам анализа маркетплейса журналов, представленных в отчете The State of Cyber Security 2025 компании Check Point, наибольшей популярностью пользуется инфостилер Lumma (51% журналов), на втором и третьем месте — RisePro (15%) и Vidar (13%) соответственно. Данные, похищенные инфостилерами с пользовательских устройств, продаются на теневых площадках либо используются для дальнейших кибератак. К примеру, в июле 2024 года злоумышленники взломали сервер компании Otelier, используя учетные данные сотрудника, которые им удалось извлечь из журналов инфостилера. Otelier — это платформа для управления гостиничным бизнесом, которую используют тысячи отелей по всему миру. В результате инцидента предположительно утекли персональные данные миллионов постояльцев и сведения о бронировании номеров в таких крупных гостиничных сетях, как Marriott, Hilton и Hyatt.
Во втором полугодии в 60% успешных атак на организации, закончившихся утечками данных, использовались методы социальной инженерии. Это второй после вредоносного ПО метод в таких атаках. К примеру, в октябре финансовая организация MoneyGram стала жертвой социальной инженерии, направленной на специалистов службы технической поддержки. В результате злоумышленники заполучили учетные данные сотрудника, проникли во внутреннюю сеть и завладели персональными данными клиентов и сведениями об их транзакциях. Из-за сбоев в работе IT-систем клиенты не могли получить доступ к своим деньгам и совершать денежные переводы в течение нескольких дней.
Высокая доля социальной инженерии обусловлена тем, что фишинговые рассылки по электронной почте по-прежнему остаются основным каналом распространения вредоносного ПО, в частности шифровальщиков и инфостилеров. Так, в декабре стало известно об утечке личной, медицинской и финансовой информации около 5,6 млн пациентов и сотрудников медицинской компании Ascension, после того как сотрудник открыл фишинговое письмо и загрузил вредоносное ПО.
В ближайшие несколько лет, благодаря быстрым темпам развития новых сценариев социальной инженерии за счет достижений в сфере искусственного интеллекта, мы ожидаем рост доли этого метода в ландшафте киберугроз.
В 30% атак, в результате которых были похищены конфиденциальные данные, злоумышленники эксплуатировали различные уязвимости. Прежде всего речь идет об эксплуатации веб-уязвимостей в атаках на различные онлайн-сервисы и интернет-магазины. К примеру, осенью стало известно, что несколько тысяч интернет-магазинов на базе Adobe Commerce и Magento были скомпрометированы путем эксплуатации уязвимости XML External Entity (XXE), получившей название CosmicSting (CVE-2024-34102). Уязвимость позволяет внедрять вредоносный JavaScript-код (веб-скиммер) в блоки, обрабатывающие оформление заказов, и похищать данные, которые вводят покупатели на этапе совершения покупок. Это могут быть учетные данные, данные платежных карт, почтовые адреса, адреса электронной почты и номера телефонов.
В IV квартале стало известно о двух уязвимостях (CVE-2024-50623 и CVE-2024-55956) в системах защищенной передачи данных (managed file transfer, MFT) от компании Cleo. Группировка Cl0p, известная атаками через эксплуатацию уязвимостей в подобного рода решениях, взяла на себя ответственность за кражу данных из ряда компаний, в которых использовались уязвимые системы. В 2023 году мы отмечали, что массовые атаки на MFT-решения стали одной из причин всплеска утечек персональных данных. В I квартале 2025 года могут появиться сообщения о новых утечках данных, ставших последствиями атак на MFT-решения, в том числе на уязвимые версии продуктов Cleo. В связи с этим мы напоминаем о необходимости своевременного обновления ПО.
Во втором полугодии 2024 года в 16% случаев утечки данных происходили в результате компрометации учетных данных, а под конец года, в IV квартале, их доля выросла до 19%. В частности, причинами утечек могут стать незащищенные ключи API или токены аутентификации. Так, осенью 2024 года злоумышленники обнаружили открытый файл конфигурации GitLab на одном из серверов организации Internet Archive («Архив Интернета»). В этом файле хранился аутентификационный токен, который позволил получить доступ к исходному коду сайта Wayback Machine, принадлежащего Internet Archive. Найдя дополнительные учетные данные, злоумышленники получили доступ к базе данных более 30 миллионов пользователей. В этой базе хранились адреса электронной почты пользователей, их псевдонимы, хеши паролей и другая информация.
В ноябре 2024 года стало известно, что жертвой утечки стала не менее известная организация — французский производитель электротехнического оборудования Schneider Electric. Используя скомпрометированные учетные данные, группировка вымогателей Hellcat получила доступ к серверу компании c Atlassian Jira, в результате чего в руки киберпреступников попали 40 ГБ данных. Позже злоумышленники опубликовали архив с украденными данными на своем DLS-ресурсе. В 2024 году это уже вторая крупная утечка данных из компании Schneider Electric, о первой мы писали в своем исследовании утечек конфиденциальных данных из организаций за первое полугодие.
Благодаря повсеместной цифровой трансформации, объем данных, генерируемых и обрабатываемых человечеством, стремительно растет. Согласно прогнозу, в 2025 году он может достичь порядка 180 ЗБ5. К тому же за последние 10–15 лет инфраструктура данных претерпела значительные изменения. Конфиденциальные сведения в организациях представлены в самых различных форматах и распределены между многочисленными системами. Традиционные средства обеспечения безопасности данных, разработанные еще в 2000-х годах, не успевают за динамикой технологического прогресса, что и становится одной из причин растущего числа утечек данных и инцидентов кибербезопасности.
5 Один зеттабайт (1 ЗБ) равен одному триллиону гигабайт.
В связи с высокой актуальностью проблемы утечек сегодня мы наблюдаем рост интереса к ней и со стороны сообщества по ИБ, и со стороны регуляторов, и со стороны бизнеса. В 2024 году мы провели опрос среди специалистов по кибербезопасности в российских компаниях. В нем приняли участие более 150 респондентов. Более 60% участников отметили, что утечка информации является для них критически опасным событием. Они рассказали также о своей практике и трудностях в вопросах защиты данных.
Четверть опрошенных (26%) не видят ценности решений для защиты данных. Средства защиты, такие как DLP (data loss prevention), DBFW и DAM (database firewall, database activity monitoring), DAG и DCAP (data access governance, data-centric audit and protection), разрабатывались для централизованных IT-инфраструктур с точно определенными границами. Традиционные методы защиты строятся на предположении, что организация четко понимает свою инфраструктуру данных, однако в реальности такое случается редко.
По данным глубинных интервью, которые мы проводим в рамках программы «Ранние ПТашки», в 100% случаев компании отмечают эту проблему. Информация, которую хранит и обрабатывает современная организация, распределена по сегментам IT-инфраструктуры, ресурсам партнеров и подрядчиков, приватным и публичным облачным сервисам. Данные в этой инфраструктуре существуют в различных форматах: таблицах, текстовых документах, изображениях, видеозаписях и других типах. Классические методы защиты уже не справляются с этим многообразием, поскольку каждое из них «заточено» под конкретный тип хранилища, а ручной процесс сбора информации обо всех данных в инфраструктуре становится все более трудоемким.
Процесс классификации данных в компаниях слабо автоматизирован. Наиболее распространенными остаются методы классификации, основанные на регулярных выражениях. Они обладают существенными недостатками: высокая частота ложных срабатываний, ограниченность в обработке данных с высокой энтропией (например, имен, паролей и персональных идентификаторов), сложность их поддержки. Так, по результатам нашего опроса, более половины компаний отмечают высокие стоимость и трудозатраты на работу с системами защиты данных, а максимальный размер регулярных выражений, который мы встречали у клиентов, работающих с подобными решениями, превышает 1 тыс. символов.
Накопившиеся проблемы требуют смены подхода к защите: необходимо устранить отставание старых методов. Так, в начале 2020-х годов появилась концепция data security platform (DSP). Она подразумевает защиту самих данных, а не места их хранения. Это означает, что компании должны в первую очередь понимать, какие данные для них критически важны, и выявлять существующие в их защите недостатки, а место нахождения и форма хранения информации становятся второстепенными факторами.
Практическая реализация этой концепции легла в основу нового продукта Positive Technologies — PT Data Security. При разработке решения акцентируется внимание на автоматизации процесса классификации данных по их уровню значимости для компаний.
PT Data Security позволит организациям:
В условиях растущей сложности киберугроз автоматизация процессов защиты данных и переосмысление подходов к их безопасности становятся необходимостью. Компании, внедряющие современные решения для ИБ, не только повышают уровень защищенности, но и получают стратегическое преимущество за счет лучшего управления своими цифровыми активами.
Вопросы, связанные с технической и правовой защитой конфиденциальных данных от утечек, были и остаются крайне актуальными. Высокая интенсивность хактивистских атак вследствие напряженной геополитической обстановки в ряде регионов, неуемный аппетит операторов программ-вымогателей, промышленный и прогосударственный кибершпионаж ведут к процветанию маркетплейсов данных, несмотря на непрерывную борьбу с ними со стороны правоохранительных органов.
Компаниям как никогда важно извлекать уроки из прошлых утечек и использовать эти знания для укрепления своей защиты. Организации, допускающие повторные утечки, рискуют столкнуться с большими штрафами и непоправимым репутационным ущербом. Чтобы этого не допустить, мы советуем использовать современные средства и технологии защиты информации, которые помогут избежать компрометации сети и устройств пользователей. В их числе:
Кроме того, мы советуем обратить внимание на следующие рекомендации.
Регулярно проводите аудит периметра инфраструктуры на наличие уязвимостей и неиспользуемых общедоступных сервисов.
Своевременно обновляйте программное обеспечение, используйте только актуальные версии ПО. Это позволит избежать компрометации инфраструктуры вследствие эксплуатации известных уязвимостей.
Не храните конфиденциальные данные в открытом виде. При хранении файлов с конфиденциальной информацией рекомендуется использовать зашифрованные разделы или контейнеры, для доступа к которым используются стойкие пароли. Для хранения и использования учетных данных рекомендуется использовать менеджер паролей.
Установите требования к минимальной сложности паролей, исключающие возможность использования словарных комбинаций. Внедрите защиту учетных данных с помощью Credential Guard.
Используйте многофакторную аутентификацию для получения доступа к критически важным ресурсам. Это снизит риск утечки, если учетные данные будут скомпрометированы.
Повышайте уровень осведомленности сотрудников в вопросах кибербезопасности. Согласно отчету Verizon 2024 Data Breach Investigations Report, 68% утечек связаны с человеческим фактором. Сценарии фишинговых атак становятся все более сложными и изощренными, в том числе за счет использования искусственного интеллекта, поэтому необходимо быть бдительными и не попадаться на уловки кибермошенников.
Переходите на современные средства защиты от утечек данных. Инфраструктура данных представляет собой сложную систему со множеством внутренних связей и высокой динамикой изменений. Чтобы обеспечить защиту такой инфраструктуры, необходимо единое решение, которое способно проводить ее инвентаризацию, классифицировать информацию по уровню значимости и защищать ее независимо от структурированности и места хранения.