Аналитики компании «СёрчИнформ» подготовили обзор крупных и показательных инцидентов, которые произошли из-за намеренных действий инсайдеров, уязвимостей в сервисах и по вине самих пользователей.
name='more'>
Бывшего инженера корпорации Apple задержали в аэропорту. Он собирался улететь в Китай на новое место работы с документацией по проекту беспилотных автомобилей. Перед увольнением он загрузил 25-страничную схему платы беспилотного автомобиля на свой ПК, а также украл из лаборатории секретные образцы. Экс-сотруднику вменяется кража секретов производства, а это грозит штрафом в 250 тыс. долларов США или 10-летним тюремным заключением.
Мощнейшие инструменты, которые позволяют прослушивать и снимать любого пользователя в мире без его ведома и без каких бы то ни было ограничений, оставались в распоряжении подозреваемого в течение трех недель. Израильские власти инцидент одним из худших экономических и киберпреступлений в истории государства.
В Санкт-Петербурге и Нижнем Новгороде полиция задержала 9 участников группы, которая похитила 40 млн рублей со счетов банка. Схема выглядела так: менеджер по работе с VIP-клиентами передала данные, необходимые для доступа к счетам. Затем сообщница под видом владелицы счета оформила сберегательные сертификаты на 40 млн рублей. Через 5 дней сертификаты были обналичены по 20 млн рублей, и деньги выдал менеджер, который тоже был участником группы. Подозреваемых установила служба безопасности «Сбербанка». Им грозит 10 лет лишения свободы.
Самой обсуждаемой утечкой июля 2018 года стало попадание содержимого Google Docs в поисковую выдачу «Яндекса». Вместе с файлами в открытом доступе оказались пароли, базы сотрудников и клиентов, внутренние инструкции, договоры и другие данные, не предназначенные для посторонних. Среди пострадавших – крупные компании, чиновники и частные лица.
В «Яндексе» заявили, что поисковая машина «индексирует только открытую часть интернета – те страницы, которые доступны при переходе по ссылкам без ввода логина и пароля». Но в выдачу попали и документы, защищенные настройкой «Доступно тем, у кого есть ссылка».
Эксперты предположили, что ссылки попали в индекс, так как пользователи открывали их в «Яндекс.Браузере». Другая вероятная причина – невнимательность пользователей, которые ошиблись в настройках доступа к документам Google.
В конце месяца история повторилась: журналисты обнаружили в расширенном поиске документы по запросам «график» и «зарплата». А пользователи YouTube нашли среди результатов видеоролик, у которого установлен режим доступа только по ссылке. В «Яндексе» заявили, что причина в данном случае – множество случаев распространения ролика по Сети.
Небрежность пользователей «помогла» хакеру получить доступ к документации Военно-воздушных сил США и выставить на продажу инструкции по обслуживанию ударных дронов, тактические пособия по размещению самодельных взрывных устройств, руководство по эксплуатации танка M1 Abrams, учебные материалы для подготовки членов экипажей, пособия по выживанию.
Цена за отдельный документ не превышала 200 долларов. Это ниже цены, которую обычно просят в «темном» интернете за данные подобного рада.
Информацию удалось получить с помощью Shodan – поисковой системы по интернету вещей. Хакер искал маршрутизаторы с установленным по умолчанию известным FTP-паролем. Оказалось, такими пользуются на военных объектах ВВС США. Избежать утечки военной документации помогла бы простая смена пароля.
С небреженым отношением к паролям связан и еще один инцидент, о котором стало известно в июле 2018 года. ИБ-эксперт нашел в Сети логины и пароли 15 500 пользователей файлообменника Mega. Кроме учетных данных текстовый документ содержал названия файлов, которые пользователи загружали в Mega. Притом что системы файлообменника скомпрометированы не были.
ИБ-исследователь Трой Хант заключил, что инцидент произошел из-за использования одних и тех же паролей на разных сайтах. 98% email-адресов из массива Mega раньше уже были скомпрометированы в результате утечки данных. Пострадавшие отчасти подтвердили выводы эксперта. Пятеро из опрошенных сказали, что использовали одинаковый пароль на разных сайтах.
В США в открытый доступ попала информация о тысячах ВИЧ-позитивных пациентов и больных СПИДом. Базу данных собирали с 1983 года. Помимо личных сведений база содержала номера социального страхования, результаты лабораторных исследований и интимные подробности, например, указание на сексуальную ориентацию.
Основная версия инцидента гласит, что в раскрытии информации виновен сотрудник. Он поместил файл в папку, доступ к которой был минимум у 500 сотрудников. Тогда как официально сведения предназначался только троим.
Исследователи из Bellingcat выяснили, что функции спортивного приложения Polar Flow позволяют отследить, где живут пользователи, в том числе и сотрудники секретных военных баз. Чтобы узнать информацию, достаточно найти на карте упражнение, выполненное пользователем. Вместе с данными об упражнении Polar Flow выдавало профиль и данные о тренировках с 2014 года.
Специалисты в несколько кликов нашли среди пользователей «высокопоставленного офицера, служащего на авиабазе, где хранится ядерное оружие, его профиль с полным именем, а также время и точные маршруты его воскресных пробежек около дома за последние несколько лет». После публикации расследования функцию в Polar Flow отключили.
История Polar Flow получила огласку спустя полгода после скандала с аналогичным фитнес-приложением – Strava. Тогда выявить расположение секретных объектов позволила публикация «тепловой» карты .
В Испании подписчики платного телевидения могли просматривать личные данные других подписчиков. Проблема возникла из-за ошибки, допущенной еще на стадии разработки сайта.
До раскрытия уязвимости любой, у кого есть учетная запись, мог случайным образом изменить буквенно-цифровой идентификатор счета в адресной строке браузера. И таким образом получить доступ к информации других клиентов.
Теперь одному из крупнейших телекоммуникационных провайдеров мира Telefonica, которому принадлежит сервис, грозит штраф по регламенту GDPR.
Пользователи техники Dell сообщили, что информация о них попала в руки злоумышленников. Подозрения возникли, когда клиентам начали поступать звонки якобы из Microsoft с советом установить программу, чтобы закрыть «выявленную уязвимость техники». На самом деле ПО давало мошенникам удаленный доступ к устройству.
Пользователи предполагают, что подозрение, что инсайдер из компании Dell передал злоумышленникам серийные номера ПК, имена, номера телефонов и адреса электронной почты владельцев устройств.
Facebook продолжил передавать данные пользователей компании Mail.ru Group даже после того, как руководство социальной сети пообещало больше так не делать, сообщил телеканал CNN.
Mail.ru Group сохранила доступ к информации, так как разрабатывала сотни приложений для социальной сети и ранее не была замечена в недобросовестном поведении.
Бывший заместитель помощника министра обороны США назвал ситуацию «катастрофой». Он посчитал, что доступность данных для Mail.ru означает доступность и для российских разведывательных структур. Расследованием дела займется Сенат США.
name='more'>
Жадность инсайдеров
Экс-сотрудник Apple «увел» данные о беспилотных автомобилях
Уволенный программист попытался продать шпионское ПО в даркнете
В Израиле арестовали старшего программиста NSO Group . Он присвоили и попытался продать в даркнете исходный код программы «Пегас» за 50 млн долларов. Это шпионское ПО способно удаленно получать информацию с устройств. Разработчик софта NSO Group продает ПО только государственным структурами и секретным службам.
Мощнейшие инструменты, которые позволяют прослушивать и снимать любого пользователя в мире без его ведома и без каких бы то ни было ограничений, оставались в распоряжении подозреваемого в течение трех недель. Израильские власти инцидент одним из худших экономических и киберпреступлений в истории государства.
Сотрудники «Сбербанка» попытались украсть 40 млн рублей
Халатность пользователей
Яндекс нашел всё в Google
В «Яндексе» заявили, что поисковая машина «индексирует только открытую часть интернета – те страницы, которые доступны при переходе по ссылкам без ввода логина и пароля». Но в выдачу попали и документы, защищенные настройкой «Доступно тем, у кого есть ссылка».
Эксперты предположили, что ссылки попали в индекс, так как пользователи открывали их в «Яндекс.Браузере». Другая вероятная причина – невнимательность пользователей, которые ошиблись в настройках доступа к документам Google.
В конце месяца история повторилась: журналисты обнаружили в расширенном поиске документы по запросам «график» и «зарплата». А пользователи YouTube нашли среди результатов видеоролик, у которого установлен режим доступа только по ссылке. В «Яндексе» заявили, что причина в данном случае – множество случаев распространения ролика по Сети.
Пароль по умолчанию стал причиной утечки из ВВС США
Цена за отдельный документ не превышала 200 долларов. Это ниже цены, которую обычно просят в «темном» интернете за данные подобного рада.
Информацию удалось получить с помощью Shodan – поисковой системы по интернету вещей. Хакер искал маршрутизаторы с установленным по умолчанию известным FTP-паролем. Оказалось, такими пользуются на военных объектах ВВС США. Избежать утечки военной документации помогла бы простая смена пароля.
Одинаковые пароли подвели пользователей файлообменника
ИБ-исследователь Трой Хант заключил, что инцидент произошел из-за использования одних и тех же паролей на разных сайтах. 98% email-адресов из массива Mega раньше уже были скомпрометированы в результате утечки данных. Пострадавшие отчасти подтвердили выводы эксперта. Пятеро из опрошенных сказали, что использовали одинаковый пароль на разных сайтах.
Сведения о пациентах с ВИЧ оказались на общедоступном сервере
Основная версия инцидента гласит, что в раскрытии информации виновен сотрудник. Он поместил файл в папку, доступ к которой был минимум у 500 сотрудников. Тогда как официально сведения предназначался только троим.
Халтура разработчиков
Фитнес-приложение – опять – раскрыло местонахождении секретных агентов
Специалисты в несколько кликов нашли среди пользователей «высокопоставленного офицера, служащего на авиабазе, где хранится ядерное оружие, его профиль с полным именем, а также время и точные маршруты его воскресных пробежек около дома за последние несколько лет». После публикации расследования функцию в Polar Flow отключили.
История Polar Flow получила огласку спустя полгода после скандала с аналогичным фитнес-приложением – Strava. Тогда выявить расположение секретных объектов позволила публикация «тепловой» карты .
Ошибка при создании сайта раскрыла персональные данные миллионов испанцев
До раскрытия уязвимости любой, у кого есть учетная запись, мог случайным образом изменить буквенно-цифровой идентификатор счета в адресной строке браузера. И таким образом получить доступ к информации других клиентов.
Теперь одному из крупнейших телекоммуникационных провайдеров мира Telefonica, которому принадлежит сервис, грозит штраф по регламенту GDPR.
Пользователи заподозрили Dell в «сливе» данные
Пользователи предполагают, что подозрение, что инсайдер из компании Dell передал злоумышленникам серийные номера ПК, имена, номера телефонов и адреса электронной почты владельцев устройств.
Facebook продолжил делиться данными с Mail.ru
Mail.ru Group сохранила доступ к информации, так как разрабатывала сотни приложений для социальной сети и ранее не была замечена в недобросовестном поведении.
Бывший заместитель помощника министра обороны США назвал ситуацию «катастрофой». Он посчитал, что доступность данных для Mail.ru означает доступность и для российских разведывательных структур. Расследованием дела займется Сенат США.