(Не) безопасный дайджест post New Year: письмо с сюрпризом, случайная утечка и работа над ошибками

(Не) безопасный дайджест post New Year: письмо с сюрпризом, случайная утечка и работа над ошибками

Пора обсудить, что случилось, пока мы были на новогодних праздниках. В свежем дайджесте обсуждаем подборку ИБ-инцидентов, о которых писали СМИ в январе – тут и массовые утечки медицинских данных, и угон аккаунтов в соцсетях, и поставщики, которые оперативно делятся конфиденциальной информацией с хакерами.


Привет, это гендиректор

Что случилось: производитель ноутбуков Framework уведомляет пользователей о том, что их данные утекли в результате инцидента у одного из партнеров компании.

Как это произошло: в начале января злоумышленники отправили сотруднику Keating Consulting, партнеру Framework по бухгалтерскому учету, письмо от лица гендиректора Framework с просьбой предоставить информацию о дебиторской задолженности. Сотрудник, не заподозривший обмана, отправил мошенникам электронную таблицу с полными именами, адресами электронной почты и балансом, информацией о заказах.

Framework узнала об инциденте примерно через полчаса после того, как мошенники получили конфиденциальные данные. Производитель ноутбуков рекомендовал Keating Consulting обучить сотрудников правилам киберграмотности.

Компания Framework предупредила клиентов о возможных фишинговых атаках и посоветовала обращаться в техподдержку, если письмо от Framework вызывает подозрение.

Лучше поздно

Что случилось: медицинская лаборатория ReproSource Fertility Diagnostics согласилась улучшить методы защиты данных и выплатить 1.25 млн. долларов клиентам, пострадавшим в результате утечки в 2021 году.

Как это произошло: в 2021 году лаборатория ReproSource Fertility Diagnostics пострадала от атаки с использованием программы-вымогателя. Инцидент привел к тому, что злоумышленники получили доступ к конфиденциальной медицинской информации 335 тысяч пациентов лаборатории. ReproSource сообщила, что злоумышленники получили доступ к сети компании 8 августа 2021 года, а уже утром 10 августа специалисты обнаружили кибератаку и менее чем за час локализовали инцидент.

По заявлению лаборатории, неизвестные получили доступ к именам, адресам, номерам телефонов, датам рождения, информации о выставленных счетах за лечение и информации о состоянии здоровья пациентов, кодам CPT, результатам анализов, номерам медицинской страховки. Некоторые пациенты столкнулись с компрометацией номеров паспортов, водительских прав, банковских счетов и кредитных карт.

В коллективном иске пострадавшие утверждают, что не были уведомлены об утечке данных до 21 октября 2021 года. Кроме того, ReproSource не предоставила пострадавшим информацию о мерах, предпринятых для защиты личных данных клиентов после инцидента.

Иск содержал обвинения в халатности и нарушении отчетности об утечке данных, а также ряд других претензий, связанных с инцидентом. Например, истцы выступали с предложением наложить запрет на деятельность лаборатории, пока она не улучшит методы защиты информации. В российских реалиях штраф также может прилететь за нарушение правил уведомления надзорных органов об инциденте. Кстати, тут у нас полезнота по теме: практический материал про то, как защитить персональные данные, выполнить требования регуляторов и как действовать, если утечка все же произошла. Делимся – не жалко.

В открытом доступе

Что случилось: данные более 250 тысяч человек оказались в открытом доступе в результате взлома поставщика медицинских услуг Singing River.

Как это произошло: поставщик медицинских услуг из Миссисипи пострадал от атаки с использованием программы-вымогателя. Инцидент затронул медицинскую систему штата, из-за этого больницам пришлось отключиться от сети и несколько дней обрабатывать запросы пациентов вручную. Согласно письму, которое Singing River направила генеральному прокурору штата, злоумышленники оставались в системах компании более 48 часов и получили доступ к данным 252 890 человек. Расследование установило, что инцидент затронул такие данные, как: имена, даты рождения, адреса, номера соцстрахования и медицинскую информацию. Singing River заявила, что предоставит пострадавшим клиентам услуги кредитного мониторинга.

Криптовзлом

Что случилось: хакеры взломали аккаунт Комиссии по ценным бумагам и биржам США (SEC) в бывшем твиттере для рекламы криптовалюты.

Как это произошло: неизвестные взломали аккаунт Комиссии и опубликовал пост от лица председателя Гэри Генслера об одобрении биржевых фондов биткойнов ETF для торговли в США. Фейковый пост разлетелся по СМИ и соцсетям, после чего Bitcoin взлетел почти до 48 тысяч долларов. После этого SEC удалось вернуть доступ к аккаунту и удалить пост, а биткоин опустился до 45 тысяч. В личном X настоящий Гэри Генслер сообщил о компрометации учетной записи SEC.

Позже SEC заявила, что один из сотрудников стал жертвой атаки с использованием подмены SIM-карты, в результате чего злоумышленники завладели его номером телефона и смогли изменить пароль к учетной записи в X.

Комиссия стала одной из жертв хакеров, взламывающих учетные записи в X для распространения рекламы криптовалюты. В январе этого года от подобных взломов пострадали аккаунты производителя сетевого оборудования Netgear, подразделения Hyundai, ИБ-компании CertiK, Mandiant.

В списке взломанных

Что случилось: дочерняя компания Xerox пострадала от утечки данных.

Как это произошло: в конце декабря 2023 года хакерская группировка INC Ransom опубликовала на своем сайте новость о том, что ей удалось получить доступ к конфиденциальным данным американского подразделения Xerox Corporation – Xerox Business Solutions (XBS). В качестве доказательства кибератаки INC Ransom опубликовали скриншоты документов, предположительно украденных у компании XBS.

В Xerox рассказали, что отделу по кибербезопасности удалось локализовать инцидент. Также материнская компания заявляет, что атака не оказала никакого влияния на бизнес-процессы Xerox или XBS. Предварительное расследование показало, что в результате кибератаки была раскрыта ограниченная личная информация. О какой информации идет речь, в Xerox не уточнили.

Попробуй найди

Что случилось: сеть ресторанов Subway расследует предполагаемую утечку информации.

Как это произошло: в середине января хакерская группировка LockBit заявила, что им удалось взломать Subway и похитить сотни гигабайт внутренней информации. Предположительно злоумышленники получили доступ к финансовым данным, информации о зарплатах сотрудников, выплатам роялти и данным об оборотах ресторанов.

Subway никак не прокомментировали заявление хакеров, но известно, что сеть ресторанов начала внутреннее расследование. LockBit обещали дать компании время на то, чтобы решить вопросы с защитой, иначе их внутренние данные злоумышленники продадут конкурентам.

информационная безопасность утечки информации дайджест СёрчИнформ уязвимость данные
Alt text

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться

СёрчИнформ

Взгляд на информационную безопасность от компании SearchInform и сторонних экспертов.