
Как указывается в исследовании компании DeviceLock, появился новый канал утечки пользовательских сведений: аферисты фотографируют данные с экрана компьютера на телефон, а потом помещают ее в даркнете.
По подсчетам DeviceLock, одни из главных источников утечки данных о клиентах являются банки, МФО, а также сотовые операторы. Таким образом, защитные системы обычно фиксируют скачивание баз на флешку либо в облако, однако не фотографирование экрана. Журналистам в банках и МФО сообщили, что очень волнуются об утечках персональных сведений клиентов и делают все возможное для предотвращения подобных сливов.
Порядка 10% слитых в даркнет сведений о частных лицах размещены в виде фотографий экрана компьютера с персональными данными, которые сделаны на мобильный телефон. Как оценили эксперты, в даркнете находятся сведения о десятках миллионов граждан России.
Так, абсолютным лидером (80%) среди каналов утечек данных в 2019 году, как и ранее, остаются выгрузки из корпоративных информационных систем на внешние носители. 10% из них приходятся на остальные способы. Свыше 70% сливов совершаются в B2C-компаниях. К примеру, в розничных банках, МФО и операторах связи, сообщается в данном исследовании. А в B2B-компаниях (это облачные сервисы) выявлены 20% утечек личной информации. Около 10% сливов были отмечены в госструктурах.
По словам основателя и технического директора DeviceLock Ашота Оганесяна, личные данные клиентов являются новой нефтью.
Как подчеркнул аналитик, цифровизация бизнеса наращивает объем персональных сведений, потенциально интересных злоумышленникам, и вместе с тем облегчает к ним доступ, помогает созданию черного рынка коммерческих данных как в виде украденных баз, так и услуг «пробива».
Для избежания подобных проблем со службой безопасности, люди, которые имеют доступ к чужой личной информации, просто выводят данные на экран и делают фотографию телефоном, с него затем направляют ее заказчику, пояснил суть набирающей популярность схемы слива личных сведений Ашот Оганесян. Как отмечают эксперты, полноценные DLP-системы имеют возможность противостоять подобному вмешательству: они могут подключаться к фронтальным камерам компьютеров и анализировать, когда происходит фотографирование экрана. Однако многие организации приобретают более простые и дешевые аналоги, подающие сигнал тревоги лишь после попытки скопировать данные.












