(Не) безопасный дайджест New Year Edition: презентация секретов, мстительные сотрудники и случайная утечка

(Не) безопасный дайджест New Year Edition: презентация секретов, мстительные сотрудники и случайная утечка

Традиционно в канун Нового года и Рождества мы просим наших аналитиков поделиться самыми запоминающимися инцидентами уходящего года. Итак, в финальном дайджесте 2023 года рассказываем о краже корпоративных секретов, мнимых тружениках, утечке генетической информации и очень мстительных сотрудниках.




Презентация секретов

Что случилось: сотрудник Santa Clara NVIDIA случайно устроил экологическую катастрофу.

Как это произошло: с июля 2016 по конец 2020 года Рамблер Галло работал техником по контрольно-измерительным приборам в компании Veolia North America. Компания также обслуживала станцию по очистке воды в городе с 15-тысячным населением в Северной Калифорнии.

Экс-сотрудник имел полный доступ к системе водоочистной станции и отвечал за обслуживание всех контрольно-измерительных приборов и программируемых контроллеров. Системы станции были объединены во внутреннюю сеть, которая напрямую не была подключена к интернету, но доступ к ней можно было получить через ноутбук подрядчика, находящийся на станции. На этот ноутбук Рамблер Галло установил программу для удаленного доступа.

После увольнения Галло подключился к системе и отправил команду на удаление инструмента, предназначенного в том числе для контроля давления, фильтрации и химического состава воды. Взлом обнаружили специалисты компании и закрыли сотруднику доступ к системе. Бывшему технику грозит до 10 лет лишения свободы и штраф в размере 250 тысяч долларов.

«Небольшой» случайный слив

Что случилось: данные 5.6 тысяч вип-клиентов сервиса VirusTotal по ошибке оказались в открытом доступе.

Как это произошло: сотрудник компании случайно опубликовал на платформе сервиса файл, который содержал информацию о корпоративных клиентах VirusTotal (принадлежит Google). В файле, весом 313 КБ, оказались такие данные, как: ФИО, адреса электронной почты, названия компаний.

Также файл содержал информацию о сотрудниках спецслужб США и Великобритании и экспертов по ИБ из различных ведомств. Эксперты выяснили, что утечка затронула данные сотрудников Deutsche Bahn (железнодорожный оператор Германии), Bundesbank, BMW, Mercedes-Benz и Deutsche Telekom.

Компания подтвердила непреднамеренную утечку «небольшого» количества контактных данных и предупредила клиентов о возможных фишинговых атаках.

Это не у нас

Что случилось: данные клиентов Mail.ru оказались в открытом доступе по вине «стороннего сервиса».

Как это произошло: в начале этого года эксперты сообщили о том, что данные 3.5. миллионов пользователей, предположительно принадлежащие Mail.ru, оказались в открытом доступе. Утечка включала почтовые адреса на доменах mail.ru, bk.ru, inbox.ru, телефонные номера, имена и фамилии. В пресс-службе Mail.ru заявили, что в ходе тщательной проверки удалось установить, что опубликованные данные связаны с утечкой у стороннего сервиса в начале 2022 года.

Взлом в одном стиле

Что случилось: атака с использованием программы-вымогателя парализовала работу полиции Далласа.

Как это произошло: в мае 2023 года власти Далласа подтвердили, что хакеры атаковали ресурсы полицейского управления и получили доступ к внутренней информации. Инцидент затронул диспетчерскую систему департамента, которая уведомляет полицию об экстренных вызовах. Киберэксперты полагают, что атака началась с фишингового электронного письма, которое случайно открыл сотрудник. Ответственность за атаку взяли на себя хакеры из группировки Royal. Злоумышленники утверждают, что зашифровали «важные данные», также они обещают опубликовать в открытом доступе украденную конфиденциальную информацию.

В декабре стало известно о похожей атаке . На этот раз жертвой злоумышленников из INC Ransom стала калифорнийская больница скорой помощи Tri-City Medical Center. 9 ноября специалисты обнаружили подозрительную активность во внутренних системах учреждения, в результате чего руководство приняло решение отправить пациентов в другие больницы. Ответственность за инцидент взяли на себя хакеры из Ransom, в качестве доказательства они опубликовали образцы файлов, предположительно украденных у больницы: индивидуальные медицинские карты, формы согласия на хирургическое вмешательство, финансовые отчеты Tri-City и отчеты по распределению 1.5 млрд. долларов между медицинскими учреждениями штата.

Безопасная утечка

Что случилось: база данных Cigna Health, содержащая 17 миллиардов записей, оказалась в открытом доступе.

Как это произошло: киберэксперт Джеремайя Фаулер обнаружил в сети незащищенную базу данных весом 6.35 ТБ. Оказалось, что данные принадлежат крупному игроку на рынке медицинского страхования Cigna Health. Опубликованная информация включала названия больниц и имена врачей, адреса местонахождения, контактные данные и различные идентификационные номера, например, национальный идентификатор поставщика услуг (NPI). Эксперты также обнаружили в записях информацию о расценках на медицинские процедуры.

Компания признала утечку и сообщила, что закрыла доступ к базе данных. Также представители Cigna Health сослались на то, что опубликованная информация предназначена для публичного доступа в соответствии с нормативными требованиями. Однако эксперты считают, что этот инцидент свидетельствует о проблемах с безопасностью в Cigna Health.

СёрчИнформ информационная безопасность утечки информации взлом
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

SOC как супергерой: не спит, не ест, следит за безопасностью!

И мы тоже не спим, чтобы держать вас в курсе всех угроз

Подключитесь к экспертному сообществу!

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.