Российский сервис разведки утечек данных и мониторинга даркнета DLBI провел исследование крупнейших утечек данных 2022 года. В рамках исследования были проанализированы резонансные кейсы Яндекс.Еда, СДЭК, Гемотест и Школы управления «Сколково», а также более полутора десятков менее масштабных утечек информации из российских компаний и интернет-сервисов.

По данным DLBI, основной тенденцией, качественно отличающей ситуацию этого года от предыдущих лет, стало доминирование нового источника утечек — взлома серверов баз данных, дампы (копии баз данных) которых хакеры выставляют на продажу. В общем числе утечек доля таких взломов составила 68%, а в общем объеме похищенных данных — 83%. При этом само число значимых утечек клиентских данных сохранилось на прежнем уровне (около 20 за полгода).

Следствием изменения вектора атаки стало почти порядковое увеличение объема утечек (61 млн уникальных записей за 6 мес. 2022 года против 6 млн за тот же период 2021 года), а также взрывной рост количества похищенных неуникальных данных (информация о транзакциях, логи действий), число которых достигло уже 2,4 млрд записей, что беспрецедентно для российского инфобеза. По данным DLBI, через взлом серверов баз данных были похищена, в частности, информация о клиентах Яндекс.Еды, СДЭК, Delivery Club и школы «Сколково», а также пользователей сети порталов Rugion.ru.

Похищенные данные, по мнению экспертов DLBI, пока используются для экспериментального обогащения баз данных и банального фишинга. Однако объединение баз нескольких крупных сервисов, таких как, например, СДЭК и Яндекс.Еда с данными операторов связи позволяет получить действительно конфиденциальную информацию о пользователях, такую как реальное место жительства, платежеспобность, круг знакомств и многое другое, что может стать основой для новых мошеннических схем.

По словам основателя DLBI Ашота Оганесяна, доступ к серверам баз данных хакеры получают множеством способов: от заражения рабочих мест IT-специалистов стиллерами — специализированной малварью, ориентированной на кражу паролей и сессионных cookie, до поиска и эксплуатации уязвимостей в системах удаленного доступа (RDP и VPN-подключений), а также в самих SQL-серверах или CMS (системах управления контентом). Кроме того, все активнее используется анализ проектов компаний, выложенных на GitHub, в которых также нередко можно найти данные для доступа к внутренним ресурсам.

«При таком подходе опасности подвергаются, в первую очередь, крупные компании, имеющие множество сотрудников IT-служб и обширную инфраструктуру с большим числом серверов и точек удаленного доступа», — добавил он.

«При этом значительную часть взломов осуществляют украинские хакеры, ведущие кибервойну против нашей страны. Ранее их деятельность была ограничена общим для всего русскоязычного пространства правилом „не работать по .RU“. Сейчас это ограничение де факто снято, и мы видим, что сам по себе уровень кибербезопасности даже в компаниях с миллиардными оборотами довольно низок», — отметил Ашот Оганесян.