(Не) безопасный дайджест post New Year: корпоративный крот, «временные» сбои и мегаслив Mail.ru

(Не) безопасный дайджест post New Year: корпоративный крот, «временные» сбои и мегаслив Mail.ru
Самое время обсудить, что случилось, пока мы отмечали новогодние праздники. В традиционном дайджесте собрали небольшую, но впечатляющую подборку ИБ-инцидентов, о которых писали СМИ в этом месяце. Итак, в январе отличились хакеры, положившие инфраструктуру британской компании The Guardian, дырявый подрядчик «Спортмастера» и сотрудник, который стал корпоративным шпионом.



УТЕЧКА НАПЕРЕГОНКИ

Что случилось: данные клиентов «Спортмастера» оказались в открытом доступе из-за действий стороннего поставщика.

Как это произошло: 31 декабря киберпреступники опубликовали архив c 1.6 миллионами записей «Спортмастера», среди которых оказались личные данные клиентов ретейлера. Неизвестные хакеры получили доступ к такой информации, как: имена, даты рождения, номера телефонов и е-mail адреса клиентов.

В компании проводят внутреннее расследование, но по предварительным данным утечка произошла у подрядчика. Пока идет расследование, сотрудникам и подрядчикам компании ограничили доступы к ряду внутренних систем. Также представитель ретейлера сообщил, что инцидент не затрагивает учетные данные и платежную информацию.

ДАННЫЕ ВСЕХ-ВСЕХ

Что случилось: данные 235 миллионов пользователей соцсети Twitter* оказались в открытом доступе.

Как это произошло: киберэксперты обнаружили, что база с данными пользователей соцсети бесплатно распространяется в интернете. В открытом доступе оказались: имена пользователей, адреса электронной почты, количество подписчиков и дата создания профиля. Технический директор Hudson Rock Алон Гал назвал инцидент – «крупнейшей утечкой в истории», и считает, что он приведет к увеличению числа кибератак на пользователей. Также эксперт считает, что утекшая база содержит данные, актуальные на конец 2021 года. Предположительно информация из утекшей базы была собрана с помощью веб-скрейпинга, а не путем взлома.

ИНСАЙДЕР – И ПРОСТО «ХОРОШИЙ» СОТРУДНИК

Что случилось: бывшего инженера GE Power признали виновным в экономическом шпионаже и краже конфиденциальной информации.

Как это произошло: известно, что житель Нью-Йорка Сяоцин Чжэн работал инженером в GE Power 10 лет. По данным судебного заключения, мужчина вступил в сговор с сообщниками из Китая, которым сливал наработки GE Power, связанные с наземными и авиационными турбинными технологиями. Также мужчина основал компанию в Китае, которая разрабатывала детали для турбин. В GE Power сообщили, что с 2017 года Чжэн сохранял конфиденциальную информацию на рабочий ПК, спустя год переместил 40 файлов с «секретными данными» во временную папку, а затем отправил их на личную почту. Инженера приговорили к двум годам заключения и выписали штраф в размере 7.5 тысяч долларов.

ЗЛОВРЕДНЫЕ АТАКИ

Что случилось: хакеры атаковали британскую компанию The Guardian. В результате инцидента личная информация о сотрудниках оказалась скомпрометирована.

Как это произошло: перед рождественскими праздниками компания The Guardian стала жертвой программы-вымогателя. Известно, что от инцидента серьезно пострадали внутренние системы The Guardian. Пока восстанавливают работу внутренних систем, компания попросила сотрудников работать удаленно, предположительно до февраля. Исследователь Кевин Бомонт заявил, что инцидент может иметь более серьезные последствия, чем предполагает The Guardian, поскольку вся внутренняя сеть компании была отключена, а сотрудников и вовсе попросили поработать на личных устройствах.

Представители Guardian не раскрывают, к какой информации о сотрудниках получили доступ злоумышленники, но заверили, что до сих пор эти данные не оказались в открытом доступе.
Еще одна компания, пострадавшая от атаки с использованием программ-вымогателей – Home Care Providers of Texas. Как заявили представители компании, неизвестные злоумышленники получили доступ к информации о 124 тысячах пациентов. Информация о пациентах включала имена, адреса, даты рождения, номера социального страхования, определенную информацию о лечении или диагнозе, а также информацию об определенных лекарствах.

МАСШТАБНЫЙ СЛИВ

Что случилось: данные клиентов Mail.ru оказались в открытом доступе из-за действий «сторонней компании».

Как это произошло: в начале января telegram-каналы сообщили о данных 3.5 миллионов пользователей почтового сервиса, появившихся в открытом доступе. Утечка включает почтовые адреса на доменах mail.ru, bk.ru, inbox.ru, телефонные номера и имена и фамилии. В пресс-службе Mail.ru сообщили, что часть утекших данных – последствия инцидента, связанного с утечкой данных у стороннего сервиса в 2022 году. Роскомнадзор обещал проверить информацию о возможной утечке.

ТРЕВОЖНЫЕ МИЛЛИОНЫ

Что случилось: Усэйн Болт потерял 12 миллионов долларов из-за банковского мошенничества.

Как это произошло: По словам адвокатов спортсмена, Усэйн Болт потерял более 12,7 миллионов долларов, которые хранил на банковском счете в частной инвестиционной компании на Ямайке. Теперь, как заявляют представители спортсмена, на счете Болта осталось всего 12 тысяч долларов. Также инвестиционной компании может грозить гражданский и уголовный иск, если деньги спортсмена не будут возвращены в течение десяти дней.

Сообщается, что ряд клиентов инвестиционной компании Stocks & Securities Limited столкнулись с пропажей денежных средств со своих счетов. Stocks & Securities Limited не сразу ответила на обвинения и запросы СМИ. Но позже на сайте компании появилась новость, в которой клиентов попросили направлять все срочные запросы в Комиссию по финансовым услугам Ямайки, которая проводит расследование в отношении инвестиционной компании. Также Stocks & Securities Limited заявила, что в начале этого месяца она обнаружила предполагаемое мошенничество, в результате которого несколько ее клиентов могут потерять миллионы долларов. Министр финансов Ямайки назвал ситуацию тревожной.

«ВРЕМЕННЫЕ» СБОИ

Что случилось: корпорация Yum! Brands, которой принадлежат бренды KFC, Pizza Hut и Taco Bell, стала жертвой киберпреступников.

Как это произошло: оказалось, что в январе Yum! Brands стал жертвой атаки с использованием программы-вымогателя. В компании сообщили, что после обнаружения подозрительной активности в ИТ-инфраструктуре, начали незамедлительно проводить расследование, к которому привлекли экспертов по кибербезопасности. Из-за случившегося Yum! Brands пришлось на сутки закрыть около 300 заведений. Хотя инцидент вызвал временные сбои, в компании заявили, что пока у них нет доказательств того, что базы данных клиентов были украдены или опубликованы в открытом доступе.  

ИБ-совет месяца: Чтобы не переживать за защищенность систем компании, можно передать контроль SIEM. Система работает по всей инфраструктуре в реальном времени 24/7. Что контролировать в первую очередь и каким образом реагировать на инциденты, читайте в практическом руководстве.
информационная безопасность СерчИнформ утечки информации хакеры вредоносное ПО
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Хакеры ненавидят этот канал!

Спойлер: мы раскрываем их любимые трюки

Расстройте их планы — подпишитесь

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.