Далеко не все инфоповоды, которые транслируются в СМИ, являются утечкой данных или инцидентом. Зачастую на теневом онлайн-рынке, ресурсах вроде DarkWeb, киберпреступники могут выкладывать базы данных, выдавая происходящее за утечку. Это может быть парсинг, когда с помощью некоего автоматизированного процесса хакеры собрали сведения о конкретной компании или информацию об индустрии из открытых источников и упаковали их в одну базу данных.
При этом в ней не будет чувствительной информации, паролей — это агрегация общедоступных сведений, поясняют в «Лаборатории Касперского». Также это могут быть так называемые комбо-листы, содержащие данные из старых утечек, или базы данных, «упакованные» злоумышленниками таким образом, что это похоже на утечку.
Зачем они это делают? В первую очередь для репутационных рисков. «Часто более опытные преступники стремятся обмануть новичков индустрии и продать им фейковую базу данных под видом настоящей украденной. Конечно же, она не имеет никакой конечной ценности», — подчеркивает Юлия Новикова, руководитель сервиса Kaspersky Digital Footprint Intelligence «Лаборатории Касперского».
Опасность для бизнеса в том, что его могут обвинить в утечке персональных данных, которой на самом деле не было. Отличить фейковую утечку от настоящей бывает непросто. Что советуют специалисты по кибербезопасности?
«Для этого, безусловно, нужна экспертиза, — говорит Юлия Новикова. — Если это настоящая утечка, нужно как можно скорее отреагировать, начать внутренние процедуры расследования, привлечь экспертов, попытаться преодолеть возможные последствия — в том числе и репутационные, и финансовые потери. Если утечка фейковая, опять-таки компании необходимо отреагировать на нее и быть готовой дать комментарий, ведь к ней могут прийти с вопросами клиенты, партнеры, регуляторы. С такими ответами могут помочь наши эксперты».