Отчеты об утечках

Глобальное исследование утечек за 2009 год

Компания InfoWatch предлагает вниманию специалистов очередное аналитическое исследование известных инцидентов, связанных с утечками конфиденциальной информации. Основой для данного отчёта является база данных утечек, которую ведет аналитический центр компании InfoWatch с 2004 года. В базу входят все утечки во всех странах, информация о которых была опубликована в СМИ, блогах, веб-форумах и других общедоступных источниках.

Качественная характеристика

Общее фиксируемое количество утечек в первом полугодии 2009 по сравнению с аналогичным периодом 2008 года показало тенденцию к увеличению (2,3 утечки в сутки), а во втором полугодии начало снижаться и по итогам года составило 735 утечек/365 дней = 2,0 утечки в сутки.

Это небольшое, но заметное колебание мы объясняем снижением интереса СМИ к проблеме. Сегодня далеко не каждая утечка становится достоянием гласности: после почти двух лет эксплуатации тема несколько «остыла».

В связи с внедрением DLP-систем и иных средств защиты от внутренних инцидентов аналитики InfoWatch ожидают плавного уменьшения числа инцидентов. Возможно, такое снижение уже начало сказываться, но интерес прессы влияет на нашу статистику значительно сильнее.

В целом же по сравнению с 2008 годом число утечек выросло: 735 против 530 — рост на 39%.

Рост общего количества фиксируемых утечек продолжился, но замедлился. Возможные причины: финансовый кризис, повышение латентности, массовые внедрения DLP-систем.

Хотя тема утечек в США стала менее популярна, в других странах она скорее актуализируется. В Великобритании в истекшем году вступили в силу нормативные акты, обязывающие операторов персональных данных сообщать об утечках (в США такой порядок действует уже давно). Поэтому число британских сообщений об инцидентах в 2009 году выросло (125 против 54 за предшествующий год). В России тема закона о персональных данных оставалась горячей весь год. Соответственно, российских утечек в 2009-м выявлено намного больше, чем в предыдущем году (30 против 6). Другие страны не показали примечательной динамики.

Среднее число записей (имеются в виду персональные данные — ПД) в расчёте на одну утечку — 754 тысячи. Однако попадаются инциденты с количеством утекших записей 1, 2 или 5.

Для сравнения, тот же показатель в предыдущие годы был существенно ниже:

  • 2008 — около 405 000,
  • 2007 — около 608 000,
  • 2006 — около 177 000.

Это свидетельствует о концентрации персональных данных. Людей и банковских карт в Сети становится все больше. Мелкие предприятия предпочитают конфиденциальные данные не хранить, а крупные — хранят, их бизнес растет, но обеспечить конфиденциальность они по-прежнему не могут (не хотят? не выгодно?).

Сразу вспоминается тезис В.И.Ленина о концентрации капитала. Персональные данные — это пользователи, а пользователи в эпоху Web 2.0 — это капитал. Очевидно, что ценная информация также имеет тенденцию концентрироваться.

Случайные и умышленные утечки

Доля умышленных утечек продолжает увеличиваться.

Вид утечек 2009 2008 2007
Кол-во % Кол-во % Кол-во %
Умышленные 375 51,0% 241 45,5% 154 29%
Случайные 320 43,5% 223 42,1% 376 71%
Не установлено 40 5,4% 66 12,5% n/a n/a

Таблица 1: Доли умышленных и случайных утечек

Рисунок 1. Доли умышленных и случайных утечек

Объяснение этого факта очевидно. DLP-системы (а также другие средства защиты и орг.мероприятия) предотвращают случайные утечки почти во всех случаях, а умышленные — только в некоторых. Поэтому с ростом распространённости таких систем количество случайных утечек должно сокращаться быстрее.

С другой стороны, стоимость информации (в частности, персональных данных) растёт. Растёт и концентрация ПД (см. ниже). Следовательно, потенциальные злоумышленники-инсайдеры подвергаются всё более сильному искушению. Это обстоятельство также способствует (и будет способствовать) росту доли инцидентов со злым умыслом.

Доля умышленных утечек в ближайшее время будет неуклонно расти.

Источники утечек

Все предприятия и организации, в которых произошли утечки, ставшие публичными, эксперты InfoWatch подразделяют на три категории: государственные учреждения, коммерческие предприятия, а также учебные заведения и общественные, некоммерческие структуры. Учебные заведения, безусловно, бывают как некоммерческими, так и коммерческими, тем не менее, эксперты InfoWatch выделяют их в особую категорию, поскольку условия обработки персональных данных студентов не похожи на аналогичные условия в банках, клиниках, магазинах и иных «традиционно коммерческих» предприятиях.

Вид организаций 2009 2008
Кол-во % Кол-во %
Коммерческие 454 61,8% 296 55,8%
Государственные 154 21,0% 104 19,6%
Образовательные и некоммерческие 98 13,3% 127 24,0%
Не установлено 29 3,9% 3 0,6%

Таблица 2А: Распределение источников утечек по видам организаций

Рисунок 2. Распределение источников утечек по видам организаций

В 2009 году доля «коммерческих» утечек продолжала расти за счёт снижения двух других категорий. Эта тенденция отмечена ещё в прошлом нашем отчёте, и мы ожидаем её продолжения в будущем. Дело в том, что для государственных органов более характерны формализация и упорядочивание процессов обработки информации. Поэтому внедрение средств (а, главное, процедур) защиты от утечек даёт там больший эффект (имеются в виду гос.органы ведущих западных стран, влияние России на общую статистику мало). Что касается образовательных учреждений, то существенное снижение утечек в них можно объяснить тем фактом, что некоторое время назад никаких упорядоченных процессов обработки информации там просто не существовало.

Другая причина роста утечек в коммерческом секторе может быть связана с финансовым кризисом. Как уже отмечалось в нашем отчёте за первое полугодие, в период кризиса в коммерческом секторе обостряется конкуренция, происходят массовые увольнения персонала. То и другое способствует увеличению числа утечек данных. На учебные заведения кризис в этом смысле не влияет. Персональные данные студентов не являются инструментом недобросовестной конкуренции, поэтому если их и воруют, то не более интенсивно, чем до кризиса.

Теперь рассмотрим распределение утечек по этим трём секторам для умышленных и случайных случаев отдельно.

Вид организаций Умышленные Случайные
Кол-во % Кол-во %
Коммерческие 239 63,7% 192 60,0%
Государственные 77 20,5% 67 20,9%
Образовательные и некоммерческие 42 11,2% 51 15,9%
Не установлено 17 4,5% 10 3,1%

Таблица 2Б: Распределение источников утечек по видам организаций

Близость значений для умышленных и случайных утечек означает, что степень оснащённости предприятий разных отраслей средствами защиты информации примерно одинакова. И модель поведения работников (те аспекты поведения, которые ответственны за нарушение правил защиты) тоже одна и та же.

Отсюда можно сделать вывод, что производителям средств защиты нет особого смысла выпускать свои изделия в разных версиях и комплектациях для государственных и негосударственных информационных систем. Можно даже пойти дальше и сделать предположение, что и военные (разведывательные, правоохранительные) средства защиты не слишком сильно отличаются от гражданских по качеству защиты информации.

Персональные данные, по-прежнему, лидируют

Персональные данные составляют подавляющее большинство всех зафиксированных утечек — 89,8%, лишь незначительно меньше, чем в прошлом году.

Такое превалирование объясняется просто. Персональных данных в мире слишком много, и требуются они слишком часто, поэтому обработку ПД вынуждены осуществлять тысячи и тысячи организаций. Коммерческая же тайна существует далеко не на всяком предприятии, не говоря уже про государственную.

Тип конфиденциальных данных Инциденты
Кол-во %
Персональные данные 660 89,8%
Коммерческая тайна, ноу-хау 26 3,5%
Государственная и военная тайна 13 1,8%
Другая конфиденциальная информация 32 4,4%
Не установлено 4 0,5%

Таблица 3. Распределение утечек по типам конфиденциальных данных

Рисунок 3: Распределение утечек по типам конфиденциальных данных

Такая повсеместная обработка ПД давно беспокоит аналитиков регулирующих органов. В частности, выдвигаются проекты по рассекречиванию многих персональных данных. Например, обнародование данных о доходах и налогах всех граждан (в Норвегии это сделано уже давно, в Италии была предпринята неудачная попытка) или прекращение использования номера соц.страхования США в качестве неофициального удостоверения личности. Но пока дальше проектов дело не пошло. Хотя снятие конфиденциальности значительно сократило бы издержки во всех отраслях.

В России, наоборот, предприниматели озабочены существенным повышением издержек в связи со вступлением в полную силу закона «О персональных данных». По мнению всех специалистов, необходимость защиты ПД приведёт к удорожанию практически любого производства, но совсем не уменьшит издержек и убытков от мошенничества.

На взгляд аналитиков InfoWatch, как защита, так и утечки персональных данных являются самыми значительными «статьями» расходов при оценке стоимости информационных рисков.

Каналы и способы утечек

Носителем или каналом утечки считается тот носитель, находясь на котором данные пересекли охраняемый информационный периметр или стали доступными неавторизированному лицу. Анализ статистики каналов утечки позволяет оценить снижение рисков при внедрении средств защиты.

Канал утечки 2009 2008
Кол-во % Кол-во %
Мобильный компьютер (ноутбук, КПК) 98 13,3 103 19,4
Мобильный носитель (флэш-накопитель, CD/ DVD, др.) 34 4,6 30 5,7
Настольный компьютер, сервер, НЖМД 107 14,6 40 7,5
Интернет 134 18,2 112 21,1
Бумажный документ 146 19,9 28 5,3
Архивный носитель 54 7,3 17 3,2
Электронная почта 39 5,3 12 2,3
Другой 53 7,2 15 2,8
Не установлено 70 9,5 173 32,6

Таблица 4: Основные каналы утечки данных

Три позиции в этом распределении примечательны.

Во-первых, доля переносных компьютеров существенно снизилась. Как правило, утечка происходит путём утраты самого ноутбука (КПК, смартфона): его либо теряют, либо крадут. Причём, в большинстве случаев есть основания полагать, что вор прельстился самим компьютером, а не информацией на нём. Число краж и утерь переносных компьютеров просто поражает. По некоторым оценкам, счёт идёт на миллионы ежегодно. И на многих из них записана конфиденциальная информация. Защититься от подобной утечки достаточно просто: надо зашифровать диск ноутбука или хотя бы некоторые разделы. Но владельцы почему-то делают это крайне неохотно. Число инцидентов с переносными компьютерами начало снижаться, но крайне медленно. И это при наличии на рынке достаточного разнообразия программ для шифрования дисков, в том числе, бесплатных. В 2009 году мы, наконец, увидели результаты. Пользователи начали понемногу шифровать данные. Число инцидентов снизилось с 19 до 13 процентов. Наши аналитики ожидают дальнейшего снижения этого показателя в будущем году.

В условиях тенденции к массовым потерям физических носителей резко возрастает необходимость шифрования этих носителей для предотвращения потери важной информации.

Во-вторых, доля утечки через бумажные документы резко выросла. Это отмечалось ещё в первом полугодии. Причина роста очевидна. Достаточно эффективные технические средства позволяют пресекать случайные утечки по «электронным» каналам, а контролировать информацию на бумаге они могут только до момента распечатки на принтере. После этого можно рассчитывать лишь на организационные меры, которые внедрять труднее. Кроме того, возросший интерес публики к утечкам персональных данных ведет к повышению озабоченности общества проблемой ненадлежащей утилизации конфиденциальных данных. В мусорных корзинах часто находят выброшенные документы с конфиденциальной информацией, которые затем несут в СМИ. Тут надо заметить, что в этих «бумажных» утечках очень велика доля случайных (115 из 146, то есть 79% при общей доле случайных лишь 43%). Это также свидетельствует о массовом внедрении автоматизированных средств защиты от утечек (DLP-систем, в частности), которые более эффективно предотвращают именно случайные утечки. На бумажные документы их действие не распространяется, поэтому тут процент случайных утечек так велик.

В-третьих, возросла доля архивных (бэкапных, резервных) носителей. Это следствие упущения из виду важного потенциального канала утечки данных. Многие неполноценные средства защиты «закрывают» лишь отдельные каналы: Интернет, запись на флэшки и т.д., но при этом не могут также контролировать более сложные каналы: архивирование или отправку на печать. Полноценные DLP-системы, которые отличаются комплексным мониторингом всех возможных каналов и протоколов, значительно дороже в приобретении и эксплуатации. Поэтому отдельные, «трудные» каналы защищаются реже. Один из таких каналов — создание архивных копий. Тем более что по соображениям надёжности резервные копии положено делать на отчуждаемых носителях, которые затем рекомендуется перемещать подальше от архивируемой информационной системы, в надёжное место. Такое перемещение и есть уязвимая точка, где чаще всего случаются утечки. К сожалению, многие архивные системы не умеют шифровать резервную копию. Утрата зашифрованного носителя не несёт угрозы утечки и не считается инцидентом.

Мы полагаем, что создание зашифрованных архивов будет тенденцией в течение ближайших лет.

Итак, тенденции 2009 года дают нам основания сделать следующие выводы.

Сдвинулся с мёртвой точки процесс шифрования информации на ноутбуках. Это самый простой и дешёвый способ защититься от самого распространённого вида утечки. Число соответствующих инцидентов начало снижаться.

Возрастание доли утечек на бумажных носителях свидетельствует о том, что компании иногда увлекаются компьютерными средствами защиты информации и недооценивают организационные меры. Эффективно снижая утечки компьютерной информации, они порой упускают из виду «некомпьютерную».

При внедрении средств защиты от утечек недостаточно внимания уделяется защите резервных (бэкапных) копий информации. Такие копии часто остаются не зашифрованными.

И ещё одно соображение, на которое хотелось бы обратить внимание. Это достаточно малая доля утечек через электронную почту. Защита данного канала утечки конфиденциальной информации, как видно из статистики, закрывает не более 5% угроз. Согласно многолетнему опыту внедрений DLP решений компании InfoWatch, действительно, клиенты часто начинают внедрение защиты корпоративной информации с мониторинга электронных сообщений. Однако это, как правило, является лишь начальным этапом большого проекта по защите всех возможных каналов утечки данных из компании. Полноценная DLP-система сложнее, дороже, но отличается комплексным подходом и покрывает все возможные каналы.

В будущем аналитики InfoWatch ожидают снижения доли утечек по электронной почте. Прежде всего потому, что её проще всего контролировать.

Далее рассмотрим, как распределены по видам носителей умышленные и случайные утечки по отдельности. Ниже приведены диаграммы для соответствующих типов инцидентов.

Тип носителя Умышленные утечки Случайные утечки
Кол-во % Кол-во %
Мобильный компьютер (ноутбук, КПК) 59 15,7 31 9,7
Мобильный носитель (флэш-накопитель, CD, DVD и т.д.) 8 2,1 24 7,5
Настольный компьютер, сервер, НЖМД 78 20,8 26 8,1
Интернет 67 17,9 63 19,7
Бумажный документ 27 7,2 115 35,9
Архивный носитель 33 8,8 15 4,7
Электронная почта 11 2,9 27 8,4
Другой 41 10,9 6 1,9
Не установлено 51 13,6 13 4,1
Всего 375 100 320 100

Таблица 5: Основные каналы умышленных и случайных утечек

Рисунок 5. Основные каналы умышленных утечек

Рисунок 6. Основные каналы случайных утечек

Самая заметная разница между случайными и умышленными утечками наблюдается в категории «настольные компьютеры + серверы», а также в бумажных документах. Настольный компьютер или его жёсткий диск в основном становится инструментом умышленного инсайдера, а случайностей с ним происходит мало. Конфиденциальные бумаги, напротив, как правило, без злого умысла выбрасывают в мусорную корзину, а злоумышленник ими почти не пользуется.

В других каналах утечки баланс умысла и случайности мало отличается от среднего значения.

Защитники информации излишне сконцентрированы на электронной защите, упуская из виду традиционные (преимущественно случайные) утечки бумажных носителей, которые можно предотвратить лишь организационными мерами.

Методы противодействия утечкам

Наряду со ставшими уже традиционными внедрением DLP-систем и организационными мероприятиями в последнее время стали практиковаться и иные методы защиты конфиденциальных данных. Прежде всего, следует отметить меры со стороны государств: введение некоторой обязательной защиты, стандартизацию и сертификацию «противоутечной» деятельности, установление санкций за произошедшие инциденты, обязанность информировать граждан, персональные данные которых утеряны, утрачены или разглашены.

Можно констатировать, что наиболее уязвимые в плане утечек страны перенесли акцент с предотвращения утечек на заглаживание последствий утечек. Наличие такого «второго эшелона обороны» позволяет уверенно смотреть в будущее, где пока что видится лишь увеличение ценности информации, следовательно, обострение борьбы за неё.

При недостатке средств на все каналы начать следует с шифрования ноутбуков и фильтрации интернет-трафика на шлюзе — это самые вероятные каналы. Однако следует помнить, что такая защита эффективно работает лишь против случайных утечек (43,5%), а злоумышленный инсайдер, зная о блокировании одного канала, будет искать другой.

Распределение утечек по странам

В базе данных утечек InfoWatch учитываются инциденты, о которых было сообщено в различных публичных источниках. Достоянием гласности становятся далеко не все утечки даже в тех странах, где закон предписывает операторам сообщать о них. Тем не менее, сопоставляя данные разных стран, можно оценить степень латентности инцидентов и сказать, сколько примерно случаев было скрыто.

Ниже приводится таблица инцидентов с разбивкой по странам. В последней колонке указано удельное число утечек в расчёте на один миллион населения.

Страна Число утечек % Утечек на 1 млн. Населения
Великобритания 125 17,01% 2,074
США 481 65,44% 1,641
Ирландия 7 0,95% 1,167
Новая Зеландия 5 0,68% 1,161
Канада 20 2,72% 0,615
Австралия 11 1,50% 0,552
Чехия 3 0,41% 0,287
Швеция 2 0,27% 0,216
Россия 30 4,08% 0,209
Норвегия 1 0,14% 0,208
Сингапур 1 0,14% 0,207
Словакия 1 0,14% 0,186
Израиль 1 0,14% 0,164
Япония 13 1,77% 0,102
Куба 1 0,14% 0,087
Германия 5 0,68% 0,061
Нидерланды 1 0,14% 0,061
Испания 2 0,27% 0,05
Франция 2 0,27% 0,033
Корея 1 0,14% 0,021
Филиппины 1 0,14% 0,011
Китай 4 0,54% 0,003
Индия 2 0,27% 0,002
Утечки мирового масштаба 5 0,68%  
Страна не установлена 9 1,22%  

Таблица 6: Распределение утечек по странам

Именно последняя колонка — удельное количество инцидентов — характеризует ситуацию с утечками и их обнародованием в конкретной стране.

В прошлые годы максимальный показатель достигал единицы: одна утечка в год на миллион населения. Этот максимум демонстрировали США. Как видно, сейчас эта величина существенно превышена, причём, сразу в четырёх странах. Наименьшая латентность инцидентов в США и Великобритании, поскольку там действуют законы об обязательном уведомлении субъектов персональных данных. Поэтому показатели этих двух стран можно принять за ориентир. Общее число утечек (не только выявленных, но и латентных), очевидно, растёт.

Следует констатировать, что в развитых странах реально происходит не менее 2 утечек в год на каждый миллион населения. Учитывая, что средний размер утечки персональных данных около 750 тыс. записей, можно утверждать, что утечки ПД коснулись всех.

Отражение утечек в СМИ

В 2009 году центральные российские СМИ стали немного меньше писать об утечках персональных данных. Тема чуть-чуть «остыла». Блогеры пишут об утечках столь же активно, как и в 2008, но поскольку число блогов быстро растёт, то в блогосфере тема утечек ширится.

В 2009 российская пресса очень много писала про закон «О персональных данных» (152-ФЗ) и, следовательно, об утечках, имевших место в России. Если бы не этот закон и интрига вокруг его «отложенной» статьи, из 30 российских утечек большинство вряд ли бы попали в прессу. Указанный закон стал активно применяться государственными органами: набирают обороты проверки Роскомнадзора, компании серьёзно озаботились приведением в соответствие своих информационных систем. Все эти факты породили всплеск интереса СМИ к теме персональных данных и их утечек.

Крупнейшие утечки

Ниже приведены примеры некоторых крупнейших (по числу скомпрометированных персональных данных) инцидентов за 2009 год.

Число записей Страна Краткое описание инцидента
76 млн. США Работники Национального архивного агентства (NARA) отправили в ремонт диск с БД ветеранов (пенсионеров), не удалив данные с диска.
62 млн. Великобритания Девять работников британского Департамента труда и пенсий (DWP) уличены в попытках неправомерного доступа к БД департамента, где хранятся персональные данные 62 миллионов человек (включая 12 млн. детей) — почти всех жителей страны.
32,6 млн. США Скомпрометированы (через SQL Injection) более 32 миллионов учетных записей в результате атаки на сайт RockYou.com, который предоставляет различные услуги социальным сетям, в том числе, Facebook и MySpace.
7,5 млн. Германия Найдена уязвимость в социальной сети StayFriends GmbH (www.stayfriends.de), которая позволяла получить доступ к персональным данным всех участников
6 млн. Великобритания Фирмы (в частности, Castrol) использовали для своих рекламных кампаний данные автовладельцев, которые были получены сомнительным способом из государственной БД регистрации автотранспорта.
2,5 млн. Великобритания Злоумышленникам удалось получить доступ к БД национальной медицинской службы (NHS), где хранятся данные на пациентов.
1,5 млн. Япония Служащий несанкционированно скачал из служебной БД и унёс данные клиентов; часть из них он успел продать.
807 тыс. США Утраченная архивная лента содержала данные о подозреваемых лицах за 12 лет, включая номера соцстрахования.

Выводы

Резюмируя отчёт, мы можем сделать следующие основные выводы.

  • Рост общего количества фиксируемых утечек продолжился, но замедлился. Возможные причины: финансовый кризис, повышение латентности, массовые внедрения DLP-систем.
  • Доля умышленных утечек росла в 2009 и в ближайшее время будет неуклонно расти.
  • Утечки персональных данных и защита от них вносят самый весомый вклад при оценке стоимости информационных рисков.
  • Защитники информации излишне увлекаются электронной защитой, упуская из виду традиционные (преимущественно случайные) утечки бумажных носителей, которые можно предотвратить лишь организационными мерами.
  • В развитых странах реально происходит не менее 2 утечек в год на каждый миллион населения. Учитывая, что средний размер утечки персональных данных около 750 тыс. записей, можно утверждать, что утечки ПД коснулись всех.
  • Сдвинулся с мёртвой точки процесс шифрования информации на ноутбуках. Это самый простой и дешёвый способ защититься от самого распространённого вида утечки. Число соответствующих инцидентов начало снижаться.
  • Возрастание доли утечек на бумажных носителях свидетельствует о том, что компании иногда увлекаются компьютерными средствами защиты информации и недооценивают организационные меры. Эффективно снижая утечки компьютерной информации, они порой упускают из виду «некомпьютерную».
  • При внедрении средств защиты от утечек недостаточно внимания уделяется защите резервных (бэкап) копий информации. Такие копии часто не зашифрованы.

Глобальное исследование утечек за 2009 год

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике