
Поисковик по персданным
Что случилось: злоумышленники
Как это произошло: специалисты платформы по борьбе с онлайн-цензурой Free Web Turkey выпустили официальное заявление, в котором
Несмотря на
Что случилось: уволенный сотрудник медицинской компании
Как это произошло: в мае 2022 года сотрудник компании по управлению трудовыми контрактами медперсонала Vituity, получил извещение о том, что через месяц он будет уволен. Перед увольнением сотрудник решил не терять время зря и поменял пароль к аккаунту коллеги для того, чтобы сохранить доступ к системам Vituity после отключения собственной учетки.
В сентябре 2022 года экс-сотрудник воспользовался этой лазейкой и удаленно подключился к системе компании. Он заменил пароль к учетке еще одного сотрудника и внес изменения в базу с данными о персонале. Мстительный сотрудник также переписал данные тысяч действующих и бывших работников, введя вместо реальной информации однотипные замаскированные данные. В конце мая злоумышленника арестовали, теперь за несанкционированный доступ к компьютеру ему грозит до 10 лет лишения свободы, штраф в размере 250 тысяч долларов и возмещение убытков.
Исполняющий обязанности вымогателяЧто случилось: британский специалист по информационной безопасности
Как это произошло: в 2018 году хакеры, используя вымогательское ПО, атаковали оксфордскую компанию. После инцидента злоумышленники связались с руководством организации и потребовали выкуп. Этой ситуацией решил воспользоваться ИБ-аналитик компании Эшли Лайлс, который принимал активное участие во внутренних расследованиях инцидентов. Лайлс получил доступ к переписке членов правления компании, изменил содержание исходного письма от вымогателей и указанный ими адрес, на который нужно было отправить выкуп. Он также создал адрес электронной почты, практически идентичный адресу злоумышленников, и некоторое время переписывался с руководством своей фирмы, требуя перевести деньги.
Однако выкуп он так и не получил. В компании обнаружили несанкционированный доступ к почте и отследили, что он был осуществлен с домашнего адреса Эшли Лайлса. За несколько дней до ареста неудачливый шантажист удалил все данные со своих устройств, пытаясь скрыть причастность к атаке на компанию. Но полицейским удалось восстановить информацию, которая стала прямым доказательством его преступления. Почти пять лет сотрудник отрицал причастность к инциденту, но в мае этого года Лайлс все-таки признал вину, в июле суд огласит окончательный приговор. Согласно британскому законодательству, несанкционированный доступ к компьютеру
Что случилось: инсайдерская утечка из Tesla легла в основу
Как это произошло: немецкая газета «Хандельсблат» опубликовала расследование о проблемах в Tesla на основе 100 Гб данных, полученных от информаторов внутри компании-производителя электрокаров. Утечка состоит из более чем 23 тысяч файлов за период с 2015 по март 2022 года, включая жалобы водителей на проблемы с автомобилями и технический разбор этих жалоб. Также документ содержал информацию о зарплатах сотрудников, банковские реквизиты клиентов, производственные секреты и даже персданные владельца компании Илона Маска.
Журналисты проверяли полученную информацию полгода и сделали фокус на проблемах с безопасностью электрокаров, о чем свидетельствовали тысячи жалоб. Расследование вышло под заголовком: «Мой автопилот чуть не убил меня». Но, как
Что случилось: бывшего топ-менеджера Samsung
Как это произошло: согласно заявлению прокуратуры, 65-летний сотрудник корейского производителя микроэлектроники в 2018-2019 годах незаконно
Обвинение оценивает ущерб от кражи данных по меньше мере в 233 миллионов долларов. Топ-менеджер отрицает причастность к краже коммерческой тайны.
VPN без секретовЧто случилось: база данных с более чем 360 миллионами записей об активности клиентов популярного бесплатного VPN-сервиса
Как это произошло: киберисследователь обнаружил в открытом доступе базу данных, размером в 133 Гб. Почти все скомпрометированные записи содержали упоминание бесплатного VPN-приложения SuperVPN. Утечка затронула чувствительную информацию о пользователях сервиса: адреса электронной почты, исходные IP-адреса, геолокацию, сведения об использованных серверах, а также предположительно секретные ключи, уникальные номера пользователей и уникальные идентификаторы UUID. Кроме того, утечка содержала данные о моделях устройств пользователей, заявления на возврат средств (вероятно, после истечения срока бесплатного использования) и ссылки на страницы, которые посещали пользователи. По словам исследователя, он обнаружил несколько одноименных приложений для iOS и Android и направил информацию о своей находке по всем доступным адресам. Ответа он так и не получил, но вскоре база перестала быть общедоступной.
Любопытные охранникиЧто случилось: госпиталь в городе Якима был
Как это произошло: в апреле 2017 года госпиталь города Якима
В 2018 году госпиталь уведомил об инциденте Офис гражданских прав Министерства здравоохранения и социальных служб США. 15 июня 2023 года ведомство объявило о заключении мирового соглашения с госпиталем. Виновниками инцидента оказались 23 охранника отделения неотложной помощи, которые просматривали карточки пациентов. Данные, к которым они получили несанкционированный доступ, включали: имя, дату рождения, номер медкарты, адрес, информацию о ходе лечения, страховые данные. По условиям соглашения, госпиталь обязан выплатить штраф в 240 тысяч долларов, а также провести мероприятия для соответствия правилам HIPPA, включая обучение сотрудников и проверку взаимоотношений с вендорами и подрядчиками.
В здравоохранительном секторе США подобные случаи не являются редкостью. Так, в 2017 году оператор шести больниц в штате Флорида был
ИБ-совет месяца: Не ждите, когда сотрудники перейдут к конкурентам с вашими коммерческими секретами. Контролируйте ситуацию с DLP и узнавайте об опасных действиях в реальном времени –