Утечка данных школьников в Массачусетсе

17/12/2017

https://www.devicelock.com/ru/blog/utechka-dannyh-shkolnikov-v-massachusetse.html

Персональные данные учащихся из Кейп-Код, Массачусетс были скомпрометированы после того, как у сотрудника компании, обрабатывающей школьные медицинские пособия, был похищен ноутбук.

Согласно заявлению генерального прокурора Массачусетса, на украденном ноутбуке находились данные, содержащие имена, номера социального страхования, даты рождения, номера детских медицинских страховых карт medicaid и другую персональную информацию приблизительно 2618 учащихся Массачусетса из 13 школьных округов.

Утечка данных произошла после того как ноутбук, используемый директором компании, был украден из автомобиля в Сан-Франциско, Калифорния.

Стоит отметить, что ни личная информация, ни сам ноутбук не были зашифрованы.

На самом деле интересно, а почему незашифрованные данные вообще покинули охраняемую территорию компании? Неужели руководство ИТ и ИБ соответствующей компании не знало, что ноутбук директора не зашифрован? А шифровались ли остальные ноутбуки и внешние носители?

Недавно в Лондоне, была найдена USB-флешка с документами службы безопасности аэропорта Хитроу. USB-накопитель также не был зашифрован.

Автор: Владимир Безмалый

Реклама

Сказки о безопасности: Говорящий мусор

15/12/2017

http://www.itweek.ru/themes/detail.php?ID=199062

Это утро в полицейском участке началось с того, что капитан собрал детективов и задал им вопрос.

— Коллеги, доброе утро! У нас проблема. Нам нужно как можно быстрее собрать максимально полную информацию о жителях дома 17 на 5-й улице. Это частный одноэтажный коттедж. Мы не знаем, сколько в нем проживает людей. Мы не знаем, мужчины это или женщины. Фактически мы ничего не знаем. Ваши предложения?

— Попробовать поискать что-то в социальных сетях?

— Поговорить с соседями?

— Оба предложения не подходят. В социальных сетях люди не пишут свой почтовый адрес. Говорить с соседями — нельзя, мы вспугнем их. Думайте, коллеги, думайте!

— Поговорить с провайдером, который предоставляет Интернет в этот дом? И заодно с представителями энергетической компании. Так мы сможем приблизительно понять, сколько людей там проживает (по среднему потреблению электроэнергии).

— Запросить у мобильного провайдера данные о мобильных телефонах по этому адресу?

— Отлично! Итак, что еще?

— Шеф, а почему мы не думаем о самом полном источнике информации? О мусоре! Под видом мусорщиков пришлем туда наших ребят и проанализируем их мусор!

— Гениально, стажер! Вот этим и займитесь вместе с Карлом и Дином. Вывоз мусора у них сегодня вечером. Жду результаты.

Наступил вечер. Анализ мусора занял половину ночи.

Утром пришло время очередного доклада.

— Шеф, в доме живут трое. Судя по найденным в мусоре чекам из магазина и пиццерии, едоков там трое. Кроме того, мобильный провайдер указывает на минимум три мобильных телефона. Кстати, самое интересное. В дом заказали товары бытовой химии, которые применяются для изготовления взрывчатых веществ, а также три недорогих мобильных телефона. Значит они собираются создать минимум три бомбы с мобильными взрывателями.

— Погоди, может они уже собрали эти бомбы?

— Нет. Один из компонентов заказан только на завтра. А без него эти штуки не взорвутся.

— Вызывайте спецназ. Будем штурмовать здание. Они внутри?

— По сведениям мобильной компании — да. Но сейчас проверим.

— Как?

— Сын соседки регулярно запускает квадрокоптер. А сегодня вместо него коптер запустит наш специалист. А мы посмотрим картинку. В том числе в тепловом диапазоне. И точно будем знать, что происходит.

— Стажер, вы получите от нас наилучшие рекомендации! Все же хорошо вас учат в Академии!

А вы всегда смотрите, что выбрасываете в мусор?


 7 основных правил защиты от фишинга

15/12/2017

Компания Protectimus Solutions LLP сформулировала 7 основных правил защиты от фишинга, а пользователь Хабрахабр @tgilartem перевёл их на русский язык.

  1. Обязательно проверьте URL-адрес, по которому рекомендуется перейти, на наличие незначительных ошибок в написании.
  2. Используйте только безопасные https-соединения. Отсутствие всего одной буквы «s» в адресе сайта должно вас насторожить.
  3. С подозрением относитесь к любым письмам с вложениями и ссылками. Даже если они пришли со знакомого адреса, это не дает гарантии безопасности: он мог быть взломан.
  4. Получив неожиданное подозрительное сообщение, свяжитесь с отправителем альтернативным способом и уточните, он ли его послал.
  5. Если все же необходимо посетить ресурс, введите его адрес вручную или воспользуйтесь ранее сохраненными закладками .
  6. Не используйтеь для доступа к онлайн-банкингу и другим финансовым сервисам открытые Wi-Fi сети. Часто их создают злоумышленники. Даже если это не так, подключиться к незащищенному соединению не составляет сложности для хакеров.
  7. На всех аккаунтах, где это возможно, подключите двухфакторную аутентификацию. Эта мера может спасти положение, если основной пароль стал известен взломщикам.

http://blog.antiphish.ru/all/digest-45/

 

 

 

 


Сказки о безопасности: Как агентов раскрыли

14/12/2017

http://www.itweek.ru/themes/detail.php?ID=199050

— Иоганн! Приезжайте скорее! Машина за вами уже вышла! Ваши ведущие специалисты тоже оповещены! Все отозваны из отпусков! У нас ЧП! Вернее, даже не так. У нас беда! В силовых структурах объявлена высшая степень готовности! На моей памяти такого еще не было! Всем рекомендовано прервать отпуска и прибыть к месту службы. Охране объектов выдано автоматическое оружие, а всем агентам обязательно носить с собой личное оружие. Вернее даже не только агентам, а всем сотрудникам, включая вспомогательный персонал.

— Да что случилось, Мари?!

— Не знаю, шеф! Машина уже должна подъезжать к дому. Да! Учтите, вы поедете не в департамент, а на объект «Озеро»!

— Понял, выезжаю.

Прошло полчаса.

— Итак, господа, у нас чрезвычайное происшествие. В Интернете обнаружена база данных, содержащая более 250 тыс. имен, фотографий, домашних и электронных адресов агентов департамента имперской безопасности. Кроме того, там же находятся данные о членах их семей, о состоянии их карточных и банковских счетов, номера автомобилей и номера их рабочих, домашних и мобильных телефонов. Кроме того, на этом сервере обнаружены копии 160 тыс. файлов из внутренней системы ведения дел и расследований.

Это самая грандиозная утечка данных! Император в бешенстве. От нас ждут ответа, получил ли кто-либо кроме исследователей безопасности из фирмы А доступ к этим данным.

— Шеф, как давно они обнаружили утечку?

— Позавчера.

— А при каких обстоятельствах?

— Абсолютно случайно, в том-то и дело. База данных обнаружена на домашнем сервере в облаке. Сервер принадлежит одному из разработчиков департамента имперской безопасности. Это его домашний сервер!

— Погодите, правильно ли я понимаю, что он вынес все эти данные домой???

— Абсолютно верно! Официальная причина — он хотел усовершенствовать некоторые свои программы и работал с ними дома.

— Вызовите ко мне руководителя отдела разработки, начальника службы ИБ этого департамента и начальника службы ИТ. И пригласите присутствовать на беседе директора департамента! Безобразие какое! Они что, не контролируют внешние устройства? Не контролируют копирование совершенно секретной информации? Они что, не понимают, что они делают?

— Судя по всему, именно так!

— Марк, вы возглавите расследование. Полномочия у нас с вами самые широкие. Император уже подписал приказ.

Прошло две недели.

— Иоганн, вы будете удивлены, но лица, скопировавшие всю эту информацию, реально хотели сделать как лучше и не планировали ее продавать или предоставлять к ней доступ кому-то другому. Они просто стремились усовершенствовать свое же программное обеспечение!

— Ужасно. Вот уж действительно, дорога в ад вымощена благими намерениями. Нам с вами придется самим заняться построением системы информационной безопасности этого департамента.

— Но у нас нет столько людей.

— Придется привлекать студентов старших курсов Академии, а куда деваться?

Увы, похожая история произошла в Department of Homeland Security, США. Согласно документам, полученным в мае USA TODAY, на домашнем (!) сервере сотрудника DHS была обнаружена конфиденциальная персональная информация 246 тыс. сотрудников этого ведомства.

Кроме того, на этом же сервере обнаружены копии 159 тыс. файлов из внутренней системы ведения дел и расследований генеральной прокураторы.


1.4 миллиарда паролей обнаружены в единой базе данных

14/12/2017

https://www.devicelock.com/ru/blog/3125.html

В ходе сканирования Dark Web специалисты обнаружили базу данных с 1.4 миллиарда текстовых учетных данных (пара логин/пароль). Фактически это крупнейшая база учетных данных на сегодняшний день.

Все пароли представлены в текстовом виде, и что самое страшное — большинство из них действующие. Практически все пользователи, которых опросили исследователи, подтвердили, что пароли были действующими.

Размер базы 41GB, общий объем учетных данных (пара логин/пароль) составляет 1 400 553 869 записей, последнее обновление было 29/11/2017.

И это не просто файл. Это агрегированная интерактивная база данных, которая позволяет быстро искать и импортировать новые учетные записи.

Данные упорядочены в алфавитном порядке и разложены по директориям.

База данных позволяет быстро и просто находить пароли. В качестве примера для логинов «admin», «administrator» и «root» в течение нескольких секунд был найден 226 631 пароль.

Инструменты поиска и скрипты описаны в файле README и имеется файл с именем «imported.log», где перечислены 256 источника данных:

Исследователи сравнили данные из этой утечки с другими известными базами.

Было обнаружено, что, хотя большинство учетных данных было известно ранее, 14% пар логин/пароль ранее нигде не встречались.

Эта новая база добавляет 385 миллионов новых учетных пар, 318 миллионов уникальных пользователей и 147 миллионов паролей.

Так как данные упорядочены по алфавиту, то весьма легко обнаруживается массовая проблема – повторное использование паролей:

И видно, как пароли для одного логина меняются со временем:

Список 40 наиболее популярных паролей:

Учитывая тот факт, что люди повторно используют пароли для электронной почты, социальных сетей, электронной коммерции и т.д, хакеры могут автоматизировать захват аккаунтов.

Например, недавний взлом облачного хранилища компании Uber был произведен, через взлом их же аккаунта на GitHub. Как сломали доступ к GitHub доподлинно не известно, но одна из версий это – подбор пароля по словарю. А такие словари составляются как раз из ранее засвеченных паролей. Мы про это писали в статье Утечки через GitHub.

Автор: Владимир Безмалый


Стали известны даты проведения Кода ИБ ПРОФИ в Москве

13/12/2017

Крупнейший образовательный интенсив для ИБ-руководителей пройдет в Москве 1- 4 марта.  

В Москве на Коде ИБ ПРОФИ с авторскими мастер-классами выступят порядка 20 признанных экспертов в отрасли ИБ.

В их числе Антон Карпов (Яндекс),  Алексей Лукацкий (Cisco), Рустэм Хайретдинов, (Атак Киллер и InfoWatch), Дмитрий Мананников, бизнес-консультант по безопасности,  Дмитрий Кузнецов (Positive Technologies), Кирилл Мартыненко (Сбербанк России), Алексей Волков (Сбербанк России), Олег Кузьмин (Концерн ВКО “Алмаз-Антей”), Алексей Комаров (УЦСБ), Илья Борисов (ThyssenKrupp), Кирилл Ермаков (Qiwi), Наталья Гуляева (Hogan Lovells), Денис Зенкин (Лаборатория Касперского) и многие другие.

32 мастер-класса программы охватят все актуальные аспекты управления ИБ, в том числе разработку ИБ-стратегии, построение системы управления киберрисками, непрерывность и операционную устойчивость, управление жизненным циклом инцидента ИБ, управление корпоративным SOC, киберучения ИБ для руководства компании, психологию ИБ и социальную инженерию, культуру ИБ и еще более 20 тем.

Напомним, Код ИБ ПРОФИ — образовательный интенсив для ИБ-руководителей, премьера которого состоялась этим летом в Сочи и собрала ИБ-руководителей со всей страны. Куратором московского ПРОФИ также выступает Алексей Лукацкий (Cisco), мероприятие наследует от сочинского большинство экспертов, а  также оригинальный формат — “два дня учебы+два дня приключений”.

“Код ИБ ПРОФИ в Сочи имел большой успех, мы получили 10 баллов из 10 по результатам анкетирования участников и огромное количество запросов на следующую конференцию. На столичном ПРОФИ мы ожидаем 200+ участников из Москвы и со всей России” — говорит Ольга Поздняк, продюсер конференции.

Программа конференции


Утечка данных пациентов из медицинского учреждения Генри Форда

13/12/2017

https://www.devicelock.com/ru/blog/3122.html

18,470 пациентов медицинского учреждения Henry Ford Health System (Детройт, США) пострадали в результате хищения их персональных данных.

По утверждению должностных лиц, нарушение доступа к данным произошло 3-го октября 2017 года после того, как неизвестными лицами были похищены учетные данные (имена и пароли) электронной почты группы сотрудников, что дало злоумышленникам доступ к записям пациентов, хранившимся в электронной переписке.

Похищенная информация включает в себя имена пациентов, даты рождения, номера медицинских карт, даты посещений учреждения, состояние здоровья и сведения о медицинских страховках.

В заявлении Henry Ford Health System говорится что они очень сожалеют о случившемся и продолжают внутреннее расследование для определения причин утечки, чтобы гарантировать что другие пациенты не пострадают.

Таким образом можно сделать вывод, что электронная почта по-прежнему один из основных каналов утечки данных, недавно мы писали про еще два подобных случая утечки данных в США.

Автор: Владимир Безмалый