Утечка данных школьников в Массачусетсе

17/12/2017

https://www.devicelock.com/ru/blog/utechka-dannyh-shkolnikov-v-massachusetse.html

Персональные данные учащихся из Кейп-Код, Массачусетс были скомпрометированы после того, как у сотрудника компании, обрабатывающей школьные медицинские пособия, был похищен ноутбук.

Согласно заявлению генерального прокурора Массачусетса, на украденном ноутбуке находились данные, содержащие имена, номера социального страхования, даты рождения, номера детских медицинских страховых карт medicaid и другую персональную информацию приблизительно 2618 учащихся Массачусетса из 13 школьных округов.

Утечка данных произошла после того как ноутбук, используемый директором компании, был украден из автомобиля в Сан-Франциско, Калифорния.

Стоит отметить, что ни личная информация, ни сам ноутбук не были зашифрованы.

На самом деле интересно, а почему незашифрованные данные вообще покинули охраняемую территорию компании? Неужели руководство ИТ и ИБ соответствующей компании не знало, что ноутбук директора не зашифрован? А шифровались ли остальные ноутбуки и внешние носители?

Недавно в Лондоне, была найдена USB-флешка с документами службы безопасности аэропорта Хитроу. USB-накопитель также не был зашифрован.

Автор: Владимир Безмалый

Реклама

Планы безопасности австралийского аэропорта украдены вьетнамским хакером

15/12/2017

https://www.devicelock.com/ru/blog/3129.html

Австралийские власти назвали фамилию вьетнамского хакера, который, как они считают, смог проникнуть в ИТ-системы международного аэропорта города Перт (крупнейший город и столица штата Западная Австралия) и украсть информацию о безопасности.

По сообщению австралийских властей, вьетнамский хакер украл значительное количество конфиденциальной информации о безопасности в аэропорту Перта, включая планы строительства.

Взломщик аэропорта был идентифицирован как 31-летний Duc Hoang Hai, использовавший полномочия стороннего подрядчика для доступа к системам аэропорта в марте 2016 года.

Аэропорт Перта сообщил о взломе в австралийский центр кибербезопасности и австралийскую федеральную полицию, которые, в свою очередь, связались с полицией Вьетнама после того, как отследили адрес взломщика до Вьетнама.

Вьетнамские власти арестовали злоумышленника после проведения расследования. Он был осужден вьетнамским военным судом в первую неделю декабря 2017 года и приговорен к четырем годам лишения свободы.

Duc Hoang Hai уже ранее нацеливался на критическую инфраструктуру Вьетнама, поставив под угрозу сайты вьетнамских телекоммуникационных фирм, банков и военной газеты, но аэропорт Перта считается его единственной целью в Австралии.

Основываясь на доказательствах, собранных австралийской федеральной полицией известно, что мотивом Hai была кража кредитных карт, но никаких личных данных, таких как подробности номеров кредитных карт, похищено не было.

Ранее появилась информация, что аэропорт Хитроу начал внутреннее расследование в связи с тем, что на улице в Западном Лондоне был обнаружен незащищенный USB-накопитель, содержащий 2,5 Гб конфиденциальных данных. В частности, на устройстве были обнаружены карты, видео и документы, включая сведения о мерах, используемых для защиты Королевы Великобритании и маршруты ее передвижения при посещении аэропорта.

Автор: Владимир Безмалый


 7 основных правил защиты от фишинга

15/12/2017

Компания Protectimus Solutions LLP сформулировала 7 основных правил защиты от фишинга, а пользователь Хабрахабр @tgilartem перевёл их на русский язык.

  1. Обязательно проверьте URL-адрес, по которому рекомендуется перейти, на наличие незначительных ошибок в написании.
  2. Используйте только безопасные https-соединения. Отсутствие всего одной буквы «s» в адресе сайта должно вас насторожить.
  3. С подозрением относитесь к любым письмам с вложениями и ссылками. Даже если они пришли со знакомого адреса, это не дает гарантии безопасности: он мог быть взломан.
  4. Получив неожиданное подозрительное сообщение, свяжитесь с отправителем альтернативным способом и уточните, он ли его послал.
  5. Если все же необходимо посетить ресурс, введите его адрес вручную или воспользуйтесь ранее сохраненными закладками .
  6. Не используйтеь для доступа к онлайн-банкингу и другим финансовым сервисам открытые Wi-Fi сети. Часто их создают злоумышленники. Даже если это не так, подключиться к незащищенному соединению не составляет сложности для хакеров.
  7. На всех аккаунтах, где это возможно, подключите двухфакторную аутентификацию. Эта мера может спасти положение, если основной пароль стал известен взломщикам.

http://blog.antiphish.ru/all/digest-45/

 

 

 

 


Сказки о безопасности: Как агентов раскрыли

14/12/2017

http://www.itweek.ru/themes/detail.php?ID=199050

— Иоганн! Приезжайте скорее! Машина за вами уже вышла! Ваши ведущие специалисты тоже оповещены! Все отозваны из отпусков! У нас ЧП! Вернее, даже не так. У нас беда! В силовых структурах объявлена высшая степень готовности! На моей памяти такого еще не было! Всем рекомендовано прервать отпуска и прибыть к месту службы. Охране объектов выдано автоматическое оружие, а всем агентам обязательно носить с собой личное оружие. Вернее даже не только агентам, а всем сотрудникам, включая вспомогательный персонал.

— Да что случилось, Мари?!

— Не знаю, шеф! Машина уже должна подъезжать к дому. Да! Учтите, вы поедете не в департамент, а на объект «Озеро»!

— Понял, выезжаю.

Прошло полчаса.

— Итак, господа, у нас чрезвычайное происшествие. В Интернете обнаружена база данных, содержащая более 250 тыс. имен, фотографий, домашних и электронных адресов агентов департамента имперской безопасности. Кроме того, там же находятся данные о членах их семей, о состоянии их карточных и банковских счетов, номера автомобилей и номера их рабочих, домашних и мобильных телефонов. Кроме того, на этом сервере обнаружены копии 160 тыс. файлов из внутренней системы ведения дел и расследований.

Это самая грандиозная утечка данных! Император в бешенстве. От нас ждут ответа, получил ли кто-либо кроме исследователей безопасности из фирмы А доступ к этим данным.

— Шеф, как давно они обнаружили утечку?

— Позавчера.

— А при каких обстоятельствах?

— Абсолютно случайно, в том-то и дело. База данных обнаружена на домашнем сервере в облаке. Сервер принадлежит одному из разработчиков департамента имперской безопасности. Это его домашний сервер!

— Погодите, правильно ли я понимаю, что он вынес все эти данные домой???

— Абсолютно верно! Официальная причина — он хотел усовершенствовать некоторые свои программы и работал с ними дома.

— Вызовите ко мне руководителя отдела разработки, начальника службы ИБ этого департамента и начальника службы ИТ. И пригласите присутствовать на беседе директора департамента! Безобразие какое! Они что, не контролируют внешние устройства? Не контролируют копирование совершенно секретной информации? Они что, не понимают, что они делают?

— Судя по всему, именно так!

— Марк, вы возглавите расследование. Полномочия у нас с вами самые широкие. Император уже подписал приказ.

Прошло две недели.

— Иоганн, вы будете удивлены, но лица, скопировавшие всю эту информацию, реально хотели сделать как лучше и не планировали ее продавать или предоставлять к ней доступ кому-то другому. Они просто стремились усовершенствовать свое же программное обеспечение!

— Ужасно. Вот уж действительно, дорога в ад вымощена благими намерениями. Нам с вами придется самим заняться построением системы информационной безопасности этого департамента.

— Но у нас нет столько людей.

— Придется привлекать студентов старших курсов Академии, а куда деваться?

Увы, похожая история произошла в Department of Homeland Security, США. Согласно документам, полученным в мае USA TODAY, на домашнем (!) сервере сотрудника DHS была обнаружена конфиденциальная персональная информация 246 тыс. сотрудников этого ведомства.

Кроме того, на этом же сервере обнаружены копии 159 тыс. файлов из внутренней системы ведения дел и расследований генеральной прокураторы.


Утечка данных пациентов из медицинского учреждения Генри Форда

13/12/2017

https://www.devicelock.com/ru/blog/3122.html

18,470 пациентов медицинского учреждения Henry Ford Health System (Детройт, США) пострадали в результате хищения их персональных данных.

По утверждению должностных лиц, нарушение доступа к данным произошло 3-го октября 2017 года после того, как неизвестными лицами были похищены учетные данные (имена и пароли) электронной почты группы сотрудников, что дало злоумышленникам доступ к записям пациентов, хранившимся в электронной переписке.

Похищенная информация включает в себя имена пациентов, даты рождения, номера медицинских карт, даты посещений учреждения, состояние здоровья и сведения о медицинских страховках.

В заявлении Henry Ford Health System говорится что они очень сожалеют о случившемся и продолжают внутреннее расследование для определения причин утечки, чтобы гарантировать что другие пациенты не пострадают.

Таким образом можно сделать вывод, что электронная почта по-прежнему один из основных каналов утечки данных, недавно мы писали про еще два подобных случая утечки данных в США.

Автор: Владимир Безмалый


Сеть супермаркетов в Великобритании обязали выплатить компенсацию пострадавшим от утечки данных сотрудникам

13/12/2017

https://www.devicelock.com/ru/blog/3118.html

Сеть британских супермаркетов Morrisons обязали выплатить компенсацию 5518 текущим и бывшим сотрудникам, личные данные которых были опубликованы в интернете.

Еще в 2014 году, выражая таким образом свое недовольство работодателем, Андрю Скелтон (Andrew Skelton), внутренний аудитор в Morrisons, намеренно допустил утечку персональных данных почти 100 000 текущих и бывших сотрудников компании, выложив их данные в Интернет.

Скомпрометированные данные включали имена, адреса, национальные номера страхования, даты рождения и данные банковских счетов.

Для того чтобы смягчить последствия этого инцидента, Morrisons были вынуждены потратить более 2 миллионов фунтов стерлингов.

В 2015 году Скелтон был приговорен к 8 годам тюрьмы после того, как его признали виновным в утечке личных данных сотрудников Morrisons, а сеть супермаркетов получила компенсацию в размере 170 000 фунтов стерлингов.

Тем не менее, пострадавшие сотрудники, чья личная и финансовая информация была обнародована Скелтоном, не получили никакой компенсации.

В результате 5518 нынешних и бывших сотрудников предъявили иск Morrisons за то, что они не смогли компенсировать понесенные ими после утечки убытки. Они сообщили суду, что Morrisons несет прямую ответственность за нарушение законов о конфиденциальности и защите данных, а также за то, что они допустили кражу их персональных данных.

Высокий суд в Лидсе постановил, что Morrisons несут ответственность за действия Скелтона и обязал сеть супермаркетов выплатить компенсацию пострадавшим сотрудникам. Второй судебный процесс должен будет установить размер компенсации.

Необходимо отметить, что это первое судебное решение, которое обязывает организацию заплатить жертвам утечки несмотря на то, что непосредственно сама организация не была виновна, в деле был найден конкретный виновный – физическое лицо. Теперь этот прецедент будет применяться в Великобритании как закон.

Это очень показательный случай, когда нелояльный сотрудник наносит серьезный ущерб компании.

Автор: Владимир Безмалый


Утечка персональных данных с серверов Стэнфордского университета

08/12/2017

https://www.devicelock.com/ru/blog/3114.html

Неправильные настройки прав доступа на файловых серверах Стэнфордской высшей школы бизнеса (Stanford Graduate School of Business — GSB) сделали общедоступными персональные данные сотрудников и студентов университета.

Файл на сетевом диске сервера GSB содержал имена, дни рождения, зарплаты и номера социального страхования 10 000 сотрудников, которые на август 2008 года работали в университете. Этот файл представлял собой копию базы данных университетского отдела кадров. Доступ к файлу был изменен в сентябре 2016 года, после чего он стал доступен для всех.

Второй случай произошел в системе обмена файлами AFS (Andrew File Sharing), широко используемой во всем университете. Разнообразная информация из нескольких отделов университета, включая отчеты о случаях сексуального насилия и некоторые конфиденциальные студенческие дисциплинарные данные шести и десяти летней давности, оказались доступными для всех пользователей AFS.

Хочется напомнить, что простейшим и при этом эффективным решением проблемы бесконтрольного расползания важной информации может служить регулярная инвентаризация данных.

Автор: Владимир Безмалый