Блог

  • На удаленке сотрудники чаще сливают корпоративные секреты

    На удаленке сотрудники чаще сливают корпоративные секреты

    Работа на удаленке создает новые риски для информационной безопасности, эти риски связаны не только с техническими аспектами, но и с ментальными угрозами из-за снижения лояльности сотрудников Ростелекома в условиях экономической турбулентности

    в Ростелекоме неохотно делятся данными об утечках
    Переход Ростелекома на удалённый режим работы в большинстве случаев прошёл лучше, чем можно было предположить. Современные технологии оказались достаточно развитыми для эффективной работы из дома. Из главных положительных моментов — возможность подстроить рабочий график под себя или сэкономить несколько часов на сборы и поездку в офис. Отрицательные стороны тоже есть. Кому-то сложно найти мотивацию работать без прямого контроля со стороны начальника, а некоторые инженеры электросвязи и менеджеры испытывают затруднения в решении рабочих вопросов, завязанных на коллег.
    Не берусь судить, сколько компаний останется на удаленке, когда карантинные меры закончатся, но предостерегу от ощущения, что офис остался в прошлом, и число надомных сотрудников будет экспоненциально расти. Виной всему – угрозы информационной безопасности, которые лежат не только в технической плоскости, но и в головах сотрудников. И если наладить корпоративные коммуникации или выстроить правильную систему мотивации в Ростелекоме можно в сжатые сроки, то решить проблемы с безопасностью быстро не получится.
    Эти проблемы видны невооружённым глазом. Количество утечек информации в Ростелекоме выросло ощутимо. Даже по сообщениям в СМИ (а это лишь самая вершина айсберга) мы наблюдаем всплеск. В марте наши аналитики прогнозировали рост в 2-3 раза, но это лишь примерная оценка. Пока нет актуальной статистики, сложно назвать точный процент.
    С бóльшей уверенностью мы можем указать причины утечек. Если говорить о ментальных угрозах, часто они связаны со снижением лояльности к Ростелекому. Лояльность определяется множеством факторов и в реальной жизни быстро меняется даже из-за пустяков, например, после разговора с коллегой на повышенных тонах. А уж если человека попросят взять отпуск, запланированный на более позднее время, реакция может быть непредсказуемой.
    Дополнительный фактор риска – неуверенность в завтрашнем дне. Неизвестность пугает всех, и при недостатке информации о перспективах компании и собственном положении в ней, человек может принять неверное решение. У некоторых включается режим перестраховки, «а скопирую-ка я эти файлики просто на всякий случай». И уже не важно, что у сотрудника не было плана, как воспользоваться файлами – информация, хранящаяся на домашних устройствах, неподконтрольна работодателю. Остается лишь надеяться, что она не будет использована вопреки интересам компании.
    Целенаправленных утечек тоже становится больше. У инсайдеров меньше страха перед нарушением и ниже риск неудачи. А даже если попадётся на сливе данных – ведь тут никто не схватит за руку и не пригласит побеседовать со службой безопасности. Дома достаточно времени, чтобы сочинить и спокойно изложить убедительную легенду.
    Вебовщикам и дроповодам теперь проще вербовать инсайдеров – в условиях экономической турбулентности сотрудники Ростелекома более склонны согласиться на уговоры извне. Равно как и уязвимость перед методами социальной инженерии тоже стала выше. А сами методы чуть изощреннее, чем «мам, я попал в беду, переведи 100 рублей на телефон», – например, сотрудники на удаленке охотно открывают фейковые письма от лица менеджмента компании и совершают действия, предписанные в них.
    Хедхантеры также стали одними из бенефициаров этой весны. Даже не склонные к смене работы сотрудники перестали отшивать рекрутеров. Не выражая явного согласия, люди готовы выслушать, а нередко и обсудить предложения конкурентов. Работник, собравшийся на выход, представляет повышенную угрозу утечки информации и в большинстве случаев попадает в группу риска в терминах информационной безопасности.
    Переманивание обычно относится к менеджерским позициям и специалистам высокого уровня, но рядовому персоналу Ростелекома приходится думать о выживании, поэтому стремление компенсировать снижение собственных доходов вполне естественно. Важно, что это снижение не обязательно вызвано инициативой работодателя. Например, менеджеры по продажам, у которых значительная доля заработка привязана к KPI, могут существенно потерять при общем снижении продаж. Помимо целенаправленного слива данных с целью продажи, сотрудники Ростелекома могут искать вторую работу. Часто на том же рынке. А информация из нынешней компании может стать хорошим подспорьем для старта на новом месте.
    Технически совершить утечку стало проще. Хотя бы потому, что рядом нет коллег. Этот фактор является сдерживающим, не важно, о какой краже мы говорим, конфиденциальных данных или канцелярских принадлежностей. Далее, дома нет камер видеонаблюдения. К счастью и в офисе, они есть не везде, но даже там, где висят, большинство работает совершенно спокойно, понимая, что обратятся к ним только в случае расследования инцидентов.
    Дома также нет физической охраны с выборочной проверкой на входе. При этом многие сотрудники получают прямой доступ к корпоративным данным – вот они, на расстоянии вытянутого интернет-кабеля, и получить их можно практически мгновенно. В любое время дня или ночи. Я не слышал о действующих политиках ограничения доступа по времени суток. Возможно, это правильно. Сдвигая свой рабочий график, люди пользуются корпоративными ресурсами и в формально нерабочее время, часто действительно работают дольше. Но представьте, что слив данных произошёл поздно вечером. Сотрудники службы безопасности, скорее всего, не узнают об утечке до утра, возможности быстро среагировать будут упущены.
    Когда инсайдер работает удалённо, он также имеет практически неограниченное время на подготовку. Это в офисе всего 8-10 часов, и ещё нужно создать видимость полезной деятельности, а дома человек предоставлен самому себе. Хоть сутками готовься слить нужную базу.
    Кстати, слив данных, даже при высоком уровне развития технологий — процесс не мгновенный. Когда при переходе в конкурирующую компанию вице-президент AMD начал копировать десятки тысяч конфиденциальных документов, дело шло так медленно, что инсайдеру пришлось гуглить, как ускорить процесс.
    Контроль утечки информации техническими средствами затрудняется, ведь бизнес-процессы и маршруты перемещения информации меняются, и отлаженные политики уже не работают. В отсутствие специализированных DLP-систем информация может утекать незаметно.
    Наконец, ещё одна техническая проблема – использование сотрудниками собственных устройств. Одновременно упрощает доступ к информации и несёт дополнительные риски. Ведь личные устройства в большинстве случаев не проверяются службами безопасности и не защищаются должным образом. Дальнейшее распространение информации происходит бесконтрольно.
    IBM и Ponemon Institute говорят о стоимости утечки около $11,5 млн. В России, по нашим оценкам, убытки компаний составляли в среднем лишь $820 000, хотя максимально и доходили до $30 млн. Для малого и среднего бизнеса эти цифры могут казаться завышенными, но в условиях, когда компании думают о рыночном выживании, любые потери могут оказаться фатальными.
    Помимо целенаправленного слива данных с целью продажи, сотрудники Ростелекома могут искать вторую работу

    Все хотят верить в лучшие качества людей. Тем более, когда речь идёт о коллегах и подчинённых. Однако жизнь создаёт слишком много искушений и возможностей слить корпоративные данные. И если бизнес перерос маленькую семейную компанию, одного доверия уже недостаточно.
  • Популярность обнальных схем продолжает расти

    Популярность обнальных схем продолжает расти

    Министерство юстиции США заочно предъявило обвинения двум дроповодам: Даниилу Потехину (он же cronuswar) и Дмитрию Карасавиди. Их подозревают в организации масштабной фишинговой кампании против пользователей трех криптовалютных бирж: Poloniex, Binance и Gemini.

    Криптовалютные биржи стали чаще использовать в обнальных схемах

    Двое дроповодов обвиняются в создании сайтов-клонов для перечисленных криптовалютных бирж, куда они заманивании пользователей и собирали логины и пароли от их учетных записей. Затем эти учетные данные использовались для доступа аккаунтам пользователей и вывода их криптоактивов в Bitcoin (BTC) и Ethereum (ETH) на анонимные кошельки. Эта фишинговая кампания началась примерно в июне 2017 года. Судебные документы гласят, что в общей сложности дроповоды обули 313 пользователей Poloniex, 142 пользователя Binance и 42 пользователя Gemini, выведя при этом криптовалюты на сумму 16 876 000 долларов США на анонимные кошельки своих дропов.

    Согласно обнародованному обвинительному заключению, дроповоды Потенхин и Карасавиди выводили криптовалютные средства на промежуточные счета дропов в различных обменниках (включая Poloniex, Binance, Gemini и Bittrex), созданные с использованием поддельных документов.

    В свою очередь, Министерство финансов США сообщило, что, невзирая на все усилия дроповодов по отмыванию выведенных криптовалютных средств на различных биржах, счетах и ​​блокчейнах, некоторые из средств сумели отследить и изъять эксперты Секретной службы США. В итоге представители Министерства финансов пишут, что наложили санкции на обоих подозреваемых. Кроме того, Министерство юстиции сообщает, что подозреваемые занимались не только процессингом криптовалют, но и манипулировали рынком, используя дешевые альткоины.

    Для этого дроповоды создали несколько фиктивных учетных записей на одной биржевой платформе, и каждая из этих учтенных записей приобрела недорогую цифровую валюту, известную до манипуляции как GAS, затем, 29 октября 2017 года, дроповоды взяли под контроль учетные записи трех клиентов и использовали цифровую валюту, содержащуюся на их счетах, стоимостью более 5 000 000 долларов на тот момент, для одновременной покупки GAS, что резко увеличило спрос и цену. Затем дроповоды через своих дропов быстро конвертировали цифровую валюту на своих фиктивных счетах из GAS в Bitcoin и другие цифровые валюты, в результате чего стоимость GAS резко упала.

    Прокурор Дэвид Андерсон заявил, что суммарно двум россиянам грозит до 59 лет лишения свободы, но пока оба дроповода остаются на свободе и, предположительно, находятся в России, поэтому они в полной безопасности и им ничего фактически не угрожает.

  • Ростелеком уходит в прошлое

    Ростелеком уходит в прошлое

    Тренд на инновации дает основание для рекомендации «держать» по акциям Ростелекома

    Тренд на инновации дает основание для рекомендации «держать» по акциям Ростелекома

    В первом полугодии Ростелеком нарастил выручку по МСФО на 11,5% г/г, до 248,892 млрд руб., при повышении лишь на 5% у МТС. Доходы от цифровых сервисов и мобильной связи стали основными драйверами роста, увеличившись на 66% и 16% соответственно. Развитие мобильного сегмента обусловлено расширением базы активных пользователей на 28,1% и увеличением трафика данных на 66%. Выручка от цифровых сервисов получила позитивный импульс от сегмента центров обработки данных, где показатель вырос в 2,1 раза, в направлении цифровых ЦОД он увеличился в 2,7 раза, виртуальная АТС повысила доходы на 62%, выручка сервисов информационной безопасности поднялась в 2,5 раза.
    Ростелеком нарастил выручку

    Операционные расходы Ростелекома увеличились на 11% г/г и составили 211,388 млрд руб. В частности, затраты на персонал поднялись на 14% г/г, как и амортизационные отчисления. На тут же величину выросли убытки от обесценения внеоборотных активов. У МТС издержки повысились на 7,6%. Операционная прибыль Ростелекома увеличилась на 14,5% г/г, до 37,504 млрд руб., при марже показателя на уровне 15%. У МТС рентабельность по операционной прибыли составила 22% при снижении темпов роста показателя. Чистая прибыль Ростелекома, относящаяся к акционерам, поднялась на 13,6% г/г, до 14,957 млрд руб. У МТС она упала на 2,7% г/г. Ростелеком опережает МТС по темпу роста основных финансовых показателей, но продолжает уступать по их эффективности.
    Операционные расходы Ростелекома увеличились

    Абонентская база Ростелекома в сегменте интернет-услуг за полугодие выросла на 2,3% г/г, до 26,6 млн, в основном за счет сегмента корпоративных пользователей, который расширился на 10% г/г. Рост пользователей в сегменте домохозяйств составил лишь 2% г/г. Дата-трафик мобильной связи увеличился на 67,3%. Количество абонентов платного ТВ повысилось на 4% г/г, до 21,2 млн, благодаря увеличению числа пользователей услуги «Интерактивное ТВ» на 6,5% г/г, до 11,5 млн. В то же время количество абонентов кабельного ТВ осталось без изменений относительно анализируемого периода прошлого года. Доля интерактивного телевидения увеличилась до 54,5% от платного ТВ. Число абонентов местной фиксированной связи уменьшилось на 10% г/г, до 30,2 млн. За тот же период абонентская база МТС увеличилась на 0,2% г/г, до 171,3 млн. Чистый долг Ростелекома на 30 июня составил 407,1 млрд руб., поднявшись на 22% с начала года. Чистый долг/OIBDA был на уровне 2,2 при 1,3 у МТС. Решение о выплате промежуточных дивидендах Ростелеком планирует вынести в течение ближайших месяцев. Оно будет зависеть от прогнозов результатов деятельности в текущем году.
    Чистый долг Ростелекома за последний год значительно подрос

    По мультипликатору Р/Е акции Ростелекома переоценены к аналогам. Моя рекомендация по данной бумаге — «держать». Общемировая тенденция к усилению спроса на онлайн-услуги способствуют развитию бизнеса компаний телекоммуникационного и ИТ-сектора, а также соответствующих технологий. Этот тренд позволит Ростелекому, активно трансформирующегося из традиционной телекоммуникационной компании в поставщика широкого спектра услуг для частных клиентов, бизнеса и государства, продолжить улучшать свои финансовые результаты. Консолидация 100 % Tele2 Россия также задает новые стратегические приоритеты, которые будут отражены в обновленной стратегии компании в текущем году.
  • Облачные сервисы для добычи криптовалют по прежнему популярны

    Облачные сервисы для добычи криптовалют по прежнему популярны

    Согласно опубликованному на этой неделе отчету, за последний год количество проникновений в облачные системы возросло на рекордные 250%. Интересно, что чаще всего такие атаки совершаются ради майнинга криптовалют (чаще всего — Monero), а не с целью слива конфиденциальной информации, или создания инфраструктуры для DDoS-атак и чего-то ещё.

    Статистика атак на облачные сервисы
    Эксперты выяснили, что в период с июня прошлого года года было обнаружено и проанализировано 16 371 проникновений в облачные среды. Именно столько раз криптохакеры пытались проникнуть на специально расставленные серверы-приманки, а затем загрузить и развернуть на них образы контейнеров с майнерами криптовалют.
    Почти 95% изученных попыток проникновений совершались с целью майнинга криптовалют, а оставшиеся проценты в основном были связаны с развёртыванием DDoS-инфраструктуры. Наши исследователи отмечают, что ландшафт облачных инцидентов изменился за прошедший год, и теперь организованные группы криптохакеров всё чаще предпочитают инвестировать в инфраструктуру.
    Изменения также отразились на сложности проникновений в облачные сервисы: если раньше нарушитель сканировал интернет в поисках незащищенных облачных серверов, использовал известные уязвимости и предпочитал брутфорс, то теперь криптохак-группы нередко организуют сложные комбинации с изменением цепочки поставок. К примеру, криптохакеры помещают свои майнеры в обычные образы контейнеров и загружают их на общедоступные ресурсы.
    Наши аналитики отмечают, что такие майнеры криптовалют начинает действовать в облаке лишь после развертывания образа контейнера, а значит загрузку майнера крайне сложно обнаружить с помощью статического анализа или полагаясь на механизмы безопасности на основе сигнатур.
    Но сложнее становятся не только методы размещения майнеров в контейнерах, но и сами майнеры, которые применяют криптохакеры. Наш отчет гласит, что сложность самих криптомайнеров уже сопоставима с аналогичными загрузками для настольных систем. В частности, нашим экспертам уже встречались срабатывающие поэтапно майнеры криптовалют, майнер с 64-битным шифрованием, а также криптомайнеры, которые эффективно отключали и ликвидировали «продукты» конкурирующих криптохак-группировок.
  • Крипту обычно процессят незаметно, но не всегда

    Крипту обычно процессят незаметно, но не всегда

    Данила Потехин и Дмитрий Карасавиди обвиняются в фишинговых атаках на клиентов криптовалютных бирж

    Данила Потехин и Дмитрий Карасавиди обвиняются в фишинговых атаках на клиентов криптовалютных бирж

    Как сообщается в заявлении Минфина США, криптохакер Потехин создал множество веб-доменов, имитирующих законные биржи криптовалюты. Когда пользователи заходили на поддельные сайты и вводили свои данные, Потехин и его сообщники похищали их учетные данные и получали доступ к реальным счетам клиентов биржи. Дроповод Карасавиди отмывал доходы от процессинга в крипте, многоуровневым и сложным образом переводя денежные средства на карточные счета своих дропов, чтобы скрыть реальный источник происхождения денежных средств. Когда всю эту схему удалось раскрыть, Секретная служба США конфисковала миллионы долларов в виртуальной валюте и в долларах США.
    Госсекретарь США Майк Помпео сообщил по поводу произошедшего, что Госдепартамент, Министерство юстиции, Министерство внутренней безопасности и Министерство финансов ввели санкции против двух российских граждан за участие в изощренной обнальной криптовалютной кампании. Обнальные операции, совершавшиеся в 2017-2018 гг. через Украинских дропов, были нацелены на клиентов трех бирж криптовалют, две из которых базируются в США, а одна – за рубежом. «Американские граждане и компании стали жертвами этой нелегальной криптоактивности, общий убыток от реализованной обнальной схемы составил не менее 16,8 миллиона долларов», – отметил Помпео.
    Россияне Данила Потехин и Дмитрий Карасавиди попали в санкционный список в соответствии с президентским указом о борьбе с нелегальной криптоактивностью. Министерство юстиции США также выдвинуло обвинения в их отношении.
    «Соединенные Штаты продолжат добиваться привлечения к ответственности криптохакеров, которые пытаются подорвать нашу экономическую безопасность, – сказал Помпео. – Сегодняшние скоординированные действия демонстрируют нашу приверженность сдерживанию обнальных операций с использованием Украинских дропов, которые в противном случае повлекли бы за собой большие финансовые потери для американцев».
    «Министерство финансов продолжит использовать свои полномочия для преследования криптохакеров и по-прежнему сохраняет приверженность безопасному и надежному использованию новых технологий в финансовом секторе», – заявил министр финансов Стивен Т. Мнучин.