(не) Безопасный дайджест: бананы под атакой, школьные сливы и дырявые QR

(не) Безопасный дайджест: бананы под атакой, школьные сливы и дырявые QR

Пришло время для наших «классических» и нетривиальных ИБ-инцидентов. Традиционно в дайджесте собрали самые впечатляющие истории, о которых писали СМИ в феврале – тут и инсайдеры, затерявшиеся среди школьных учителей, и правительственные утечки, и хакеры, останавливающие поставки продуктов.



Возвращение Conti

Что случилось: Хакеры нарушили поставки товаров крупнейшего британского производителя закусок KP Snacks.

Как это произошло: Известно, что в конце января злоумышленники взломали внутреннюю сеть компании и получили доступ к конфиденциальным файлам. Также киберпреступники зашифровали учетные записи сотрудников и финансовые документы. Ответственность за атаку на KP Snacks взяла на себя небезызвестная хакерская группировка Conti.

На своем сайте хак-группа Conti поделилась образцами выписок по кредитным картам, свидетельствами о рождении, адресами и телефонными номерами сотрудников KP Snacks, а также конфиденциальными соглашениями и корпоративными документами компании. Известно, что у производителя закусок было пять дней на то, чтобы заплатить выкуп, иначе киберпреступники опубликуют в открытом доступе еще большее количество конфиденциальных данных.
Компания KP Snacks уже предупредила владельцев супермаркетов о том, что из-за атаки Conti они не могут оперативно обрабатывать заказы. Также производитель сообщил о проблемах с доставкой продуктов в течение нескольких недель.
Напомним, что летом 2021 года жертвой Conti стала компания ExaGrid. Тогда хакеры утверждали, что украли финансовые и личные данные клиентов и сотрудников ExaGrid, коммерческие контракты, финансовые данные, налоговые декларации и исходный код. Фирме пришлось выплатить злоумышленникам выкуп в размере 2,6 миллиона долларов, чтобы вернуть доступ к своим данным.

Понять и простить

Что случилось: Недобросовестный сотрудник доставки «Яндекс.Еда» слил в открытый доступ информацию о клиентах и их заказах. Предположительно утекло несколько миллионов строк с данными.

Как это произошло: 1 марта компания сообщила о том, что ИБ служба выявила утечку клиентских данных. Известно, что в открытый доступ попали имена пользователей (как они указаны в профиле сервиса), телефонные номера клиентов из РФ, Беларуси и Казахстана, а также адреса, комментарии и даты заказов. При этом слив не затронул банковские, платежные и регистрационные данные клиентов.
После внутреннего расследования ИБ-служба Яндекса обнаружила сотрудника, который слил в общий доступ информацию о клиентах. После этого сервис ужесточил подход к защите чувствительной информации. Теперь защита информации о заказах сопоставима с защитой данных о платежах, логинах и паролях. Также данные о заказах запретили обрабатывать вручную, а количество сотрудников с доступами к чувствительной информации сократили в три раза.
«Яндекс Еда» обратилась в полицию с заявлением о несанкционированном доступе к данным клиентов и извинилась перед пользователями, которые пострадали в результате действий недобросовестного сотрудника.

Фруктовое изобилие

Что случилось: Хакеры взломали ИТ-инфраструктуру Sea-Invest и нарушили поставку фруктов в бельгийский порт.

Как это произошло: Атака нарушила работу ИТ-систем в нескольких портах, которыми управляет Sea-Invest в Африке и Европе. Инцидент затронул нефтяные терминалы, а также системы поставщика фруктов Belgian New Fruit Wharf, который контролирует большие объемы поставок бананов, киви и ананасов по всему миру.
Один из пострадавших рассказал, что из-за атаки случился полный хаос, потому что фруктов на рынке и так мало, а из-за атаки поставки бананов отстали от графика на десять дней. По словам киберэкспертов, злоумышленники использовали программу-вымогателя. Однако Sea-Invest смогла вовремя принять необходимые меры, поэтому атака не затронула резервные копии данных компании.

Школьные инсайдеры прекрасны

Что случилось: Учитель из Японии продавал через Твиттер личную информацию об учениках начальной школы.

Как это произошло: Известно, что школьный учитель загрузил список учеников на свой компьютер, распечатал его, затем сфотографировал и отправил фотографии предполагаемому покупателю через переписку в Твиттере. После этого покупатель решил проучить учителя и опубликовал твит с фотографией его аккаунта и подписью: «учитель, который пытался продать личную информацию учеников». На следующий день твит заметили городские служащие. После этого глава отдела образования принес извинения пострадавшим учащимся и их родителям, но сообщил, что власти не подтвердили незаконное использование данных. Известно, что в список попали личные данные учеников начальной школы, а именно: имена, пол, имена родителей и их контакты для связи в экстренных случаях.
Кстати, позже учитель пояснил, что так и не дождался никаких денег за предоставленную информацию. Это уже не первая проблема с внутренней ИБ в японских школах. Еще в ноябре 2021 учитель одной из школ слил ученикам ответы на экзамен по английскому языку через в Instagram.

Контролируем как умеем

Что случилось: Сотрудникам мясоперерабатывающего комплекса в Набережных Челнах присвоили порядковые номера для контроля. Вместо имени – число, которое считывает видеокамера.

Как это произошло: По новым правила сотрудники комплекса работают пока в тестовом режиме и только на одном участке предприятия. Авторы инициативы считают нововведение современным и удобны для контроля.  В интернете новые методы сравнили со взором «большого брата», а новые костюмы сотрудников – с формой персонажей из «Игры в кальмара». Сотрудники считают, что точечный контроль нужен для обеспечения справедливости. Да и под камерами они работали всегда, поэтому нумерация униформы для них уже не нововведение. Как заявляет руководство комплекса, благодаря новой системе производительность труда возросла на 15 %.

Да это же не утечка!

Что случилось: Более 550 тысяч сведений о местонахождении жертв домашнего насилия, собранных с помощью системы QR-кодов, попали в открытый доступ через правительственный веб-сайт.

Как это произошло: Осенью 2021 года киберэксперт Скив Стивенс обнаружил данные в открытом доступе. Оказалось, что адреса регистрации с QR-кодом просочились в результате утечки у правительства Нового Южного Уэльса. Система, разработанная в период пандемии, раскрыла местонахождение приютов для жертв домашнего насилия, а также информацию о расположении объектов обороны и подразделениях по обслуживанию ракет.
По словам премьера штата, список с местонахождением был «загружен по ошибке». Хотя утечка произошла еще осенью прошлого года, правительство сообщило о ней только в середине февраля 2022 года. И пока правозащитники переживают за то, что случившаяся утечка ставит под угрозу жизни женщин, правительство заявило, что инцидент не является нарушением конфиденциальности.

Учение и слив

Что случилось: В открытом доступе оказались 144 тысячи файлов Британского совета (British Council), предоставляющего курсы английского языка по всему миру.

Как это произошло: В декабре 2021 года специалисты компании Clario, специализирующейся в области кибербезопасности, обнаружили в открытом доступе файлы, принадлежащие Британскому совету. Подробности утечки не раскрываются, но оказалось, что утекшие данные содержали личную информацию сотен тысяч слушателей курсов английского языка по всему миру. Опубликованная информация включала такие данные, как имена, адреса электронной почты, студенческие билеты, даты зачисления на обучение, продолжительность обучения и др.  Исследователи не знают, как долго данные были доступны в Интернете. Эксперты из Clario посоветовали пострадавшим немедленно изменить пароли в личных кабинетах и следить за подозрительными электронными письмами или ссылками.

Вне зоны доступа

Что случилось: Хакеры нарушили работу сетей 4G/5G, TV и SMS-сервисов в результате атаки на португальского оператора сотовой связи.

Как это произошло: 7 февраля 2022 года оператор сотовой связи Vodafone сообщил о перебоях в работе сетей 4G/5G, голосовой связи, телевидения, SMS и других сервисов. Оказалось, что причиной перебоев была хакерская атака группировки Lapsus$. Позже в официальном пресс-релизе португальский оператор сообщил, что им удалось частично восстановить работу мобильной связи и передачи данных, однако восстановление других сервисов займет время.
Также недавно операторы программы-вымогателя атаковали крупнейшие новостные агентства Португалии. Атаки произошли во время новогодних праздников и поразили инфраструктуру онлайн-серверов компаний. Сайты и телеканалы Impressa и Expresso перестали работать. Хакерская группировка Lapsus$ взяла на себя ответственность за нападение, уничтожив все сайты Impressa запиской о выкупе.

Уведомить всех-всех!

Что случилось: Хакеры атаковали провайдера Morley Companies , предоставляющего услуги нескольким компаниям из списка Fortune 500. В результате атаки в открытый доступ попали персданные более 500 тысяч клиентов.

Как это произошло: Инцидент произошел еще в августе 2021 года, когда данные Morley Companies стали недоступны. Компания наняла экспертов по кибербезопасности, чтобы изучить ситуацию. Расследование показало, что в результате атаки хакеры прозаили ИТ-инфраструктуру провайдера вредоносным ПО. Известно, что в открытый доступ попали такие клиентские данные, как имена, адреса, номера социального страхования, даты рождения, идентификационные номера, а также информация о медицинском страховании.
полгода потребовалось, чтобы собрать контактную информацию необходимую для уведомления 500 тысяч пострадавших клиентов. Morley Companies также предоставили доступ к бесплатным службам кредитного мониторинга и защиты от кражи личных данных тем, чьи номера социального страхования могли быть раскрыты в результате инцидента

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Красная или синяя таблетка?

В Матрице безопасности выбор очевиден

Выберите реальность — подпишитесь

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.