Пришло время узнать, что произошло в мире ИБ за время новогодних праздников (и пока все приходили в себя после). Выбрали инциденты, которые нас чем-то зацепили: забавные, нелепые, поучительные или труднообъяснимые. Под катом – мстительные программисты, наигравшиеся хакеры, а также подряд инсайдеров в госорганизации.
НА ТЕБЕ, ШЕФ, БИТЛОКЕР
Что случилось: программисты пытались зашифровать данные бывших работодателей из мести.
Как это произошло: два похожих случая произошли в Москве и Уфе и стали известны в конце прошлого и начале этого года.
Уфимский айтишник оказался менее удачлив, его
Кстати, о КИИ: раз уж зашла речь, делимся
Уфимец признал вину и был приговорен к двум годам ограничения свободы.
РОБИН ГУДЫ НАОБОРОТ
Что случилось: в Техасской госкомиссии инсайдеры крали государственные пособия.
Как это произошло: в
Комиссия по здравоохранению и социальным услугам Техаса – американское госучреждение, которое занимается выдачей пособий нуждающимся категориям граждан. Чаще всего пособия поступают на банковские счета или электронные карты, которые специально создаются на имя заявителей под их запросы.
За весь процесс отвечают сотрудники комиссии: вносят и передают информацию граждан в систему, могут узнать и поменять пин-код и иные данные от выданных карт. Таким образом, без контроля некоторые сотрудники меняли данные в системе в свою пользу.
Так, например, двоих уволили после того, как они украли $270 тыс. с 500 счетов, на которые поступали госпособия. Другого сотрудника уволили за то, что он нарушил ИБ-политику: переслал информацию своих сограждан из государственной информационной системы на личную почту.
Примерно тем же занимались и остальные инсайдеры. Всех рано или поздно раскрыли и уволили. Некоторым придется не только найти новое место работы, но и предстать перед судом. Поскольку расследование продолжается, точная сумма, в которую обошлись утечки, пока не разглашается, как и количество пострадавших.
Но точно известно, что в ходе последнего инцидента, о котором Генеральная прокуратура Техаса сообщила 6 января, пострадало по меньшей мере 60 тыс. человек.
ЗНАЮ ПАРОЛЬ, ВИЖУ ОРИЕНТИР
Что случилось: стало известно о двух громких инцидентах, связанных с компрометацией учетных данных к внутренним ресурсам.
Как это произошло: взломали две крупные компании. Испанского оператора связи
Всего утекло 2,3 ГБ тикетов, документов и других данных. В качестве ответной меры компания начала расследование и сбросила пароли на скомпрометированных аккаунтах.
Во втором случае злоумышленники тем же способом проникли на корпоративный сервер
Это были данные крупнейших сетей: Hyatt, Hilton и др. Например, данных Marriot было настолько много, что хакеры не смогли определить, кому именно принадлежит взломанное хранилище и потребовали выкуп у Marriot, а не у Otelier.
После инцидента в базе
Кстати, в январе произошел еще один
СКРЫТАЯ УГРОЗА
Что случилось: эксперты заявили о возможной опасности техники, купленной на маркетплейсах.
Как это произошло: 19 января
Чуть ранее, 12 января, пользователь одной
Что конкретно находится «под капотом» адаптера, который купили минимум десять тысяч раз, мы не знаем. Зато знаем точно: если зараженное устройство принесет в корпоративный периметр ваш сотрудник – это угроза рабочим машинам, данным (и нервам ИБ-шников и сисадминов). Обычно такой риск ниже, если компания выделяет работникам корпоративное «железо», вплоть до флешек, и запрещает пользоваться своим. Но «полное обеспечение» не всем по карману, да и не всем удобно. Компромисс – проверять каждое личное устройство «на входе» на вредоносы и уязвимости. Как думаете, насколько эффективна такая практика? Напишите в комментариях!
НЕ БОЙСЯ, Я ДРУГ, Я ТЕБЯ НЕ ОБИЖУ
Что случилось: мошенники используют сервис контекстной рекламы Google Ads для фишинга.
Как это произошло: в январе появилось сразу две новости об использовании легитимного рекламного инструмента в мошеннических целях. Во-первых, неизвестные
В поисковой выдаче, в графе для рекламы «sponsored», отображались легитимные URL-адрес (brew[.]sh), описание страницы и favicon (иконка сайта в поиске), но после клика жертва попадала на мошеннический brewe[.]sh. В итоге вместо легитимного ПО скачивался инфостилер AmosStealer.
Во-вторых,
ПОИГРАЛИ И ХВАТИТ
Что случилось: неизвестные слили в даркнет реквизиты доступа к устройствам FortiGate.
Как это произошло: 14 января злоумышленники выложили в свободный доступ на хакерском форуме реквизиты VPN-доступов к устройствам FortiGate. Опубликованный файл весит 1,6 ГБ и содержит IP-адреса, файлы конфигурации устройств, учетные данные для доступа к VPN, приватные ключи, а также пароли в открытом виде.
Видимо, когда злоумышленники получили всю возможную выгоду от этих данных, они выложили их в свободный доступ. Скорее всего, чтобы получить репутацию в сообществе. Несмотря на давность утечки, данные могут быть актуальны и по сей день. Не будет лишим проверить, если вы пользуетесь продукцией FortiGate.