(не) Безопасный дайджест: потерянные учетки, компенсация за мегасливы и утечки «с ветерком»

(не) Безопасный дайджест: потерянные учетки, компенсация за мегасливы и утечки «с ветерком»

Пришло время обсудить, что натворили хакеры и инсайдеры в ноябре. Нынешняя подборка ИБ-инцидентов серьезнее некуда: тут и кибератаки на гигантов, и фишинг, и даже забывчивые сотрудники, действия которых стоили компании клиентских данных.



Фишинг во всей красе

Что случилось: в результате фишинговой атаки медицинский центр Gateway допустил утечку конфиденциальной информации о пациентах.

Как это произошло: еще в апреле 2022 года медицинский центр обнаружил, что подвергся кибератаке, в результате которой злоумышленники получили доступ к учетным записям двух сотрудников. После этого компания провела внутреннее расследование и наняла группу киберэкспертов. Выяснилось, что хакеры имели доступ к учеткам сотрудников с февраля по май 2022 года, то есть еще почти месяц после того, как Gateway обнаружила кибератаку. Также расследование показало, что информация, принадлежащая пациентам, была доступна киберпреступникам через учетные записи сотрудников.

По данным Gateway, в результате взлома была скомпрометирована следующая информация о пациентах: имена, номера социального страхования, номера водительских прав, информация о регистрации медицинских пособий, информация о медицинском страховании, история болезни, номера счетов пациентов и др. Только 31 октября 2022 года Gateway Surgery Center уведомил о случившемся пострадавших клиентов.

Восстановили, но осадочек остался

Что случилось: хакеры атаковали канадского производителя мяса Maple Leaf Foods.

Как это произошло: мясной гигант Maple Leaf Foods подтвердил, что стал жертвой кибератаки. Инцидент произошел в выходные дни, однако компания незамедлительно привлекла специалистов по кибербезопасности для расследования и устранения последствий инцидента. Известно, что после кибератаки часть систем Maple Leaf Foods перестала работать. Канадский производитель заявил, что специалисты сделали все возможное для восстановления пострадавших систем, но компания все равно ожидает дальнейших сбоев в их работе. Производитель не раскрывает подробностей атаки, но специалисты полагают, что киберпреступники использовали программу-вымогателя для атаки на Maple Leaf Foods.

Похожий инцидент произошел и с канадской сетью супермаркетов Sobeys. 7 ноября компания сообщила, что стала жертвой кибератаки, в результате которой произошла утечка информации. Также некоторые системы Sobeys оказались повреждены, но к 11 ноября специалистам удалось восстановить их работу. Хотя в Sobeys не раскрывают подробностей о кибератаке, эксперты предполагают, что причиной сбоев в работе систем сети супермаркетов стала атака с использованием программы-вымогателя.

Инсайдер не успел

Что случилось: американская консалтинговая компания Booz Allen Hamilton раскрыла утечку информации , случившуюся из-за действий инсайдера.

Как это произошло: в заявлении компании сказано, что инцидент раскрывает информацию о сотрудниках компании. Оказалось, что один из бывших работников скачал копию отчета консалтинговой компании, который неправильно хранился на внутреннем сайте. Примечательно, что в отчете хранилась информация о праве на допуск в правительство США, наверное, эти данные и стали основной целью инсайдера. Также скомпрометированные данные содержат имена сотрудников, номера социального страхования, пол, расу, этническую принадлежность, даты рождения. Компания заявляет, что бывший сотрудник не успел воспользоваться украденной информацией. Пострадавшие сотрудники были уведомлены об утечке, им предложили два года бесплатного кредитного мониторинга.

Компенсация за сливы

Что случилось: сервис Яндекс.Еда выплатит компенсацию клиентам , которые пострадали от утечки персданных.

Как это произошло: в марте инсайдер слил в открытый доступ информацию о клиентах и заказах сервиса «Яндекс.Еда». Предположительно утекло несколько миллионов строк с данными. В апреле 20 пострадавших клиентов подали коллективный иск на сервис. Они просили компенсацию в размере 100 тысяч рублей. В ноябре стало известно, что суд Москвы частично удовлетворил иски заявителей. В итоге 13 пострадавших получили компенсацию в размере 5 тысяч рублей, другие 7 исков суд отклонил.

«Пресекли», а все равно утекло

Что случилось: из-за ошибки сотрудника хакеры получили доступ к клиентской базе сервиса аренды самокатов Whoosh.

Как это произошло: 2 ноября сервис Whoosh сообщил, что выявил хакерскую активность в своих сетях и «пресек» утечку персданных своих клиентов. Также сервис начал внутреннюю проверку и обратился в правоохранительные органы. Но 12 ноября на одном из форумов в даркнете неизвестный выставил базу данных сервиса на продажу. Продавец утверждал, что внутри содержится информация о 7 млн пользователях Whoosh и просил за базу 4 тысячи долларов. В результате утечки в открытом доступе оказались такие данные, как имена, номера телефонов, адреса электронной почты, первые и последние цифры банковской карты. Также киберпреступникам удалось получить доступ к файлу с промокодами на бесплатные поездки на самокатах Whoosh.

Всех-всех

Что случилось: хакеры опубликовали личные и медицинские данные 500 клиентов австралийского поставщика медицинских услуг Medibank.

Как это произошло: еще в октябре Medibank Private столкнулся с кибератакой, в результате которой ИТ-специалистам пришлось отключить некоторые системы. Тогда представители Medibank заявили, что в результате инцидента системы не пострадали, а все данные пользователей находятся в целости и сохранности.

Позже с компанией связались неизвестные, которые утверждали, что им удалось похитить 200 ГБ конфиденциальной информации. В качестве доказательства киберпреступники представили образец записей компании, который они получили из систем ahm и international student. После этого поставщик медицинских услуг все-таки подтвердил, что в результате атаки программы-вымогателя неизвестным удалось получить доступ к информации о клиентах. В своем заявлении Medibank заявил, что хакеры скомпрометировали все личные данные Medibank, персданные всех иностранных студентов. В общей сложности киберпреступники получили доступ к информации 9,7 миллионах клиентов компании.

Хакеры предупредили руководство корпорации о том, что опубликуют украденную информацию через 24 часа, если Medibank не выплатит выкуп. Однако компания отказалось поощрять киберпреступников. Исполнительный директор корпорации извинился за перед клиентами за случившийся инцидент. Medibank также ожидает, что хакерская группа продолжит публиковать файлы в даркнете.

Кто видел черную кошку?

Что случилось: хакеры атаковали французскую сеть товаров для дома Conforama.

Как это произошло: Conforama стала жертвой хак-группы BlackCat. Об инциденте стало известно после того, как злоумышленники заявили, что им удалось похитить 1 ТБ данных у крупнейшего ритейлера мебели в Европе. На своем сайте хакеры написали, что Conforama плохо справляется с защитой данных своих клиентов.

Известно, что злоумышленники дали компании 48 часов на то, чтобы чтобы связаться с ними, иначе они обнародуют украденные данные. Хакеры сообщили, что в случае отказа ритейлера выплачивать выкуп, будут использовать финансовую информацию клиентов французской сети и сливать все внутренние маркетинговые и аналитические документы конкурентам Conforama. Позже группировка BlackCat разместила на сайте более двух десятков внутренних файлов компании. Представители французской сети Conforama никак не прокомментировали инцидент и игнорировали сообщения СМИ.

Не забыл, а спрятал в надежном месте

Что случилось: информацию о клиентах международной фармацевтической компании AstraZeneca оказалась в открытом доступе из-за человеческой ошибки.

Как это произошло: оказалось, что в 2021 году разработчик забыл учетные данные для сервера AstraZeneca на GitHub. Эти учетные данные позволили получить доступ к тестовой облачной среде Salesforce, которая содержала внутреннюю информацию о некоторых пациентах AstraZeneca. Утечка раскрыла информацию о пациентах, которые получили скидки на лекарства.

Эксперты из TechCrunch сообщили руководству AstraZeneca о забытых на GitHub учетных данных, а уже через несколько часов репозиторий, содержащий данные, стал недоступен.

Представитель фармкомпании выступил с заявлением, в котором сказал, что для AstraZeneca чрезвычайно важна защита персданных своих клиентов. Также он заявил, что некоторая информация о пользователях попала в открытый доступ в результате человеческого ошибки. Однако фармкомпания так и не объяснила, почему данные пациентов хранились в тестовой среде и получили ли злоумышленники доступ к ним.

ИБ-совет месяца: Социнженерия по-прежнему остается инструментом номер один для киберпреступников. Чтобы компании не переживать о том, что невнимательные сотрудники случайно откроют фишинговую рассылку и запустят хакеров в инфраструктуру компании, попробуйте антифишинговый функционал DLP-системы «СёрчИнформ КИБ». Все это бесплатно в первые 30 дней.

информационная безопасность персональные данные СерчИнформ утечка данных уязвимость
Alt text

Теория струн? У нас целый оркестр научных фактов!

От классики до авангарда — наука во всех жанрах

Настройтесь на нашу волну — подпишитесь

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.