Анализ наиболее значимых утечек 2022 года, проведённый ведущими специалистами по информационной безопасности, показал кардинальное изменение философии злоумышленников. Если раньше основной целью взломов было извлечение прибыли, то в 2022 году утечки организовывались преимущественно из идейных соображений. Трендом также стало распространение баз утечек в Telegram-каналах.

Специалисты по кибербезопасности заявили об изменении целей атак злоумышленников.

Исторически основным способом распространения массивов данных с конфиденциальной информацией и персональными данными были форумы в даркнете, поскольку их аудитория обычно наиболее заинтересована в подобной информации. Однако в 2022 году злоумышленники стремились придать утечкам общественный резонанс, и теневые площадки, ограниченные узким кругом пользователей, не подходили для осуществления этих целей.

С марта 2022 года информацию о скомпрометированных данных стали чаще распространять через Telegram — мессенджер с миллионами пользователей. Как итог, аудитория постов на эту тему в Telegram-каналах была в среднем в 20 раз больше, чем у публикаций на даркнет-форумах. Максимальное количество просмотров таких баз в Telegram достигало сотни тысяч, в то время как на форумах в даркнете исчислялось десятками тысяч.  

Тем не менее, активность злоумышленников на форумах в даркнете не исчезла. Ценные базы данных также передаются внутри небольших сообществ, продаются на форумах, а менее ценные - выкладываются в свободный доступ для повышения репутации на теневых площадках. В целом в 2022 году 62% объявлений с базами данных были изначально опубликованы на форумах в даркнете, 37% — в Telegram-каналах.

Анализ из открытых источников показал, что в 2022 году произошедшие инциденты в публичной плоскости комментировали более четверти затронутых компаний (28%). В 70% случаев компании признавали, что скомпрометированные данные относятся к пользователям их ресурсов. При этом они стремились отреагировать на факт обнародования информации как можно раньше: почти половина заявлений (45%) были опубликованы уже в течение дня после размещения утечки в свободный доступ, а 26% — на следующий день.

«За прошедший год риски инцидентов в российских компаниях существенно выросли, и в ближайшее время эта тенденция вряд ли изменится. Наш опыт показал, что далеко не все компании знают, как действовать в случае утечки», - отметил Игорь Фиц, аналитик Kaspersky Digital Footprint Intelligence.