InfoWatchOut
2.58K subscribers
404 photos
6 videos
1.02K links
Пульс информационной безопасности от InfoWatch. ИБ в СМИ и соцсетях. Тенденции. Утечки. Аналитика.

Мы в Вконтакте https://vk.com/infowatch

По любым вопросам пишите @annainfowatch
Download Telegram
Неожиданный (или ожидаемый?) эффект от #COVID19: весь #даркнет сейчас работает на #коронавирус!

Обязательно прочитайте!

Интереснейший материал IZ.RU и независимых исследователей о том, кто заказчики, при чем тут антипрививочники и плоскоземельщики, какие задания выполняют теневые рассыльщики и какую работу в даркнете все же нельзя заказать даже за деньги (например, рассылку про коронавирусные вечеринки).

Аналитики #InfoWatch подтвердили изданию, что тема распространения вируса стала не просто ключевой, а тотально доминирующей в инфоповестке даркнета.

"Всплеск спама по теме коронавируса произошел еще в феврале и продолжает нарастать. Многие спамеры используют рассылки для сбора персональных данных якобы под эгидой известных организаций (UNICEF, ВОЗ, различные благотворительные фонды и т.д). Мошенники охотно эксплуатируют рост заболеваемости для сбора пожертвований. COVID-19 - это благодатная почва для мошенников, предлагающих якобы чудодейственные лекарства от заражения. Чаще подобные рассылки направлены на те страны, где число заболевших особенно велико: Италию, Испанию и США", - рассказывает руководитель направления аналитики и спецпроектов #InfoWatch Андрей Арсентьев.

Что интересно, некоторые участники подпольных форумов по продаже данных перешли на условно легальный бизнес - занялись продажей медицинских масок, антисептиков, термометров и даже туалетной бумаги", - сообщает эксперт.

https://clck.ru/MukFL

#кибергигиена #информационнаябезопасность
Проб­ле­мы с бе­зопас­ностью ос­та­нут­ся и в бли­жай­шие ме­сяцы
 
71% из 411 спе­циа­лис­тов по ИТ и ИБ, опрошенных во всем мире, со­об­щи­ли об уве­личе­нии ко­личес­тва уг­роз или атак с на­чала вспыш­ки ко­рона­виру­са, пишет ComNews со ссылкой на исследование Dimensional Research.

Давайте коротко и про главное: в качестве основной угрозы большинство респондентов (55%) отметили попытки фишинга. На втором месте стоят вредоносные веб-сайты, которые якобы содержат информацию и советы о коронавирусе (32%). Далее - увеличение количества вредоносных программ (28%) и вымогателей (19%).

Исследователи выявили сложности управления удаленной работой: 95% респондентов заявили, что сталкиваются с дополнительными проблемами информационной безопасности из-за распространения COVID-19. Три основные проблемы: сложности обеспечения безопасного удаленного доступа для сотрудников (это отметили 56%), необходимость масштабируемых решений для удаленного доступа (55%); сотрудники, которые используют дома теневые ИТ-решения - непроверенное и неодобренное ИТ-специалистами программное обеспечение, инструменты и услуги (47%).

Рустэм Хайретдинов, вице-президент #InfoWatch, генеральный директор Attack Killer: «Наши клиенты также сталкиваются с увеличением количества инцидентов, связанных с некорректным обращением с конфиденциальной информацией.
Однако большинство из них не намеренные, а связанные с использованием домашних компьютеров для доступа к корпоративной информации и еще не сформировавшимися привычками работы из дома. Помимо этого, мы фиксируем рост атак на веб-ресурсы, которые и без того испытывают повышенную нагрузку в связи с переходом на удаленку», - подтверждает он корреспонденту ComNews.
 
Мир кибермошенников всегда использует самую актуальную повестку дня для своих кибератак. Мы уже писали о том, как даркнет за два месяца полностью перестроился на тему #COVID19 (можно найти по этому тегу, это очень интересно!) и 24/7 оказывает подавляющий объем услуг именно в привязке к вирусу.
 
https://clck.ru/Mx6j7
На портале @anti_malware вышло интервью Александра Клевцова, главы направления по развитию флагманского решения #Infowatch #TrafficMonitor, для предотвращения утечек информации и контроля информационных потоков.

Эксперты откровенно говорили о:
> принципиальных изменениях в безопасности корпоративного периметра, вызванных #COVID19
> первых выводах об успешности организации удаленной работы с т.з. #ИБ
> технических и организационных рекомендациях для безопасников
> профессиональных вызовах и успешных стратегиях ИБ-офицеров в будущем
> различии в ожиданиях от ИБ-вендоров во времена стабильности и турбулентности

Поддерживаем мнение эксперта - так победим!

https://clck.ru/MzryZ
#памятка №5
Сайты сегодня - это ядро многих бизнесов и государственных сервисов. Ежедневно в мире взламывается более 150 000 сайтов. В кризисное время сайты интернет-магазинов и государственных органов - самая частая цель кибератак.

Для защиты веб-ресурсов на время пандемии мы предоставляем БЕСПЛАТНЫЙ доступ к #InfoWatch #AttackKiller WAF, позволяющий предотвратить кражу конфиденциальной информации, персональных и платежных данных, избавить от рисков нарушения работоспособности сайта, недоступности для пользователей, манипуляций с содержанием и кодом и т.д.

Оперативно получить лицензию Attack Killer сроком на 1 мес. все желающие могут отправив заявку до 30.04.20 г. на странице https://clck.ru/N2maU
Anti #COVID19 продолжается, и мы по-прежнему с вами 💚❤️!
🎯 Наш #еженедельныйдайджест интересных утечек за неделю
 
В даркнете продают данные 115 млн мобильных абонентов
Хакеры выставили на продажу огромную базу данных пакистанских пользователей сотовой связи. 
Пока неясно, у скольких операторов киберпреступникам удалось похитить базы.

По данным Пакистанского телекоммуникационного регулятора, к концу 2019 г. в стране было 165 млн мобильных абонентов (примерно 78% населения). То есть в руках хакеров могли оказаться персональные данные порядка 70% всех абонентов страны.

Чтобы понимать ценность – за все это просят $2,1 млн
https://clck.ru/N2rWs

Хакеры украли данные более миллиона врачей

Завладели контактной информацией 1,41 млн американских докторов. Специалисты предупреждают, что это может обернуться серьезными последствиями для медицинского персонала, занятого спасением людей в период пандемии #COVID19.

Вот только этого всем и не хватало.

Как удалось выяснить журналистам, вся эта информация 11 апреля была похищена с портала Find A Doctor – онлайн-службы, где пациенты могут находить нужного доктора, записываться на прием и получать онлайн-консультации. Ресурс зарегистрирован в штате Нью-Джерси и принадлежит компании Millennium Technology Solutions.

Подробности тут https://clck.ru/N2rcV  
Друзья, файрволы наше всё в эти дни!
 
Хакеры захватили системы энергетической компании и требуют огромный выкуп

С помощью шифровальщика Ragnar Locker были заблокированы информационные ресурсы транснационального энергетического гиганта Energias de Portugal (EDP).

В руках хакеров оказались логины и пароли сотрудников компании, а также URL-адреса и внутренние заметки. Согласно записке с требованием о выкупе, оставленной злоумышленниками на сервере EDP, они также украли внутренние данные о счетах, контрактах, транзакциях и различные сведения о клиентах и партнерах.

«Будьте уверены, если вы не заплатите, то все файлы и документы будут опубликованы в открытом доступе, также мы уведомим об утечке всех ваших клиентов и партнеров с помощью прямых ссылок», - пригрозили хакеры в своей записке.
Размер выкупа указан в размере 1580 биткойнов (примерно 9,9 млн евро или $10,9 млн).

Вся история здесь https://clck.ru/N2rif
 
Сервис онлайн-обучения обвинил конкурентов в краже интеллектуальной собственности

В Китае образовательный сервис VIPKid подал в суд на компанию GSX Techedu и бывших сотрудников, обвинив их в незаконном использовании коммерческой информации.

VIPKid – онлайн-платформа, на которой китайские школьники и студенты могут учиться английскому языку. Сервис претендует на статус одной из крупнейших в мире образовательных площадок, объединяя более 70 тыс. преподавателей английского и более 600 тыс. учащихся. Летом прошлого года компания привлекла финансирование от группы инвесторов в размере $500 млн.

Двое ее бывших сотрудников используют полученные в компании данные о клиентах для развития бизнеса нового работодателя – компании GSX Techedu. GSX отвергает все обвинения. Ранее эта компания уже была участником скандала, связанного с утечкой конфиденциальной информации. В конце 2019 г. китайские уполномоченные органы заявляли, что она использует свое приложение для незаконного сбора пользовательских данных, включая номера ID-карт и банковские реквизиты.

Подробнее читайте тут https://clck.ru/N2rphn

#дайджестInfoWatch
🎯 Как обычно, наш пятничный #еженедельныйдайджест самых интересных утечек за неделю! Enjoy 😉

Киберпреступник завладел данными 23 млн участников детской игры
 
Хакер взломал базу детской онлайн-игры Webkinz и разместил часть данных на форуме в даркнете.
 
Webkinz – это такой популярный в Северной Америке проект, был запущена в 2005 г. известным производителем мягких игрушек - канадской компанией Ganz,. Каждый покупатель плюшевого мишки или другой игрушки получает специальной код, введя который на сайте Webkinz, можно стать участником онлайн-игры, где главным героем выступает виртуальная версия мягкого любимца. Есть и приложения для Android и iOS.
 
Webkinz стала одной из самых популярных детских онлайн-игр последнего десятилетия, наряду с Club Penguin от Disney.
 
Киберпреступникам удалось увести 23 млн имен пользователей и паролей. Причем судя по файлу все пароли зашифрованы с помощью алгоритма MD5, который среди специалистов по кибербезопасности уже давно считается устаревшим и уязвимым.
 
Подробнее здесь https://clck.ru/N8XHj
 
Скандальный стартап по распознаванию лиц оставил в Сети исходные коды
 
Неверно настроенный облачный сервер на время раскрыл конфиденциальную информацию компании Clearview AI: внутренние документы, версии приложений, а также исходный код.
 
Американская компания Clearview AI работает с 2017 г., но известность получила только в начале 2020 г., когда на рынке появилась информация о сотрудничестве стартапа со спецслужбами. Clearview утверждает, что ее приложение, которое использует более 3 млрд фотографий из социальных сетей, лишь помогает правоохранительным органам искать преступников. Точность распознавания составляет 75%. В январе крупнейшие интернет-сервисы потребовали компанию прекратить использование изображений своих пользователей.
 
Плохо защищенное хранилище обнаружил один безопасник из ОАЭ. Скомпрометированный репозиторий содержал исходные коды, комбинации которых можно было использовать для создания и запуска различных приложений. На сервере также оказались ряд секретных ключей, учетные данные для доступа к облачным хранилищам Clearview, а также предварительные версии приложений для разработки, которые обычно используются в процессе тестирования.
 
Прим.ред.: вице-президент #InfoWatch Рустэм Хайретдинов любит приводить примеры сервисов, которые сфокусированы на развитии функциональности, а про безопасность думают в последнюю очередь, если вообще думают. Видимо, как раз тот случай.
 
Кроме того, исследователь обнаружил в хранилище токены Slack, использование которых могло открыть доступ к системе коммуникаций компании, включая личные сообщения, а также более 70 тыс. видеороликов, относящиеся к перспективным разработкам компании. Как выяснилось позже, записи камер видеонаблюдения, установленной в холле жилого дома (на записях видно, как входят и выходят люди), а разрешение на съемку дала управляющая компания (!). Здорово, да? Интересно, а жильцы в курсе?
 
В общем, Clearview не первый раз сталкивается с проблемой информационной безопасности. Здесь можно узнать больше https://clck.ru/N8XFM  
 
Хакеры выложили в Интернет данные тысяч сотрудников из организаций по борьбе с коронавирусом
 
Неизвестные злоумышленники разместили в Сети более 25 тыс. адресов электронной почты и паролей сотрудников из Национального института здравоохранения США, Всемирной организации здравоохранения, Фонда Билла Гейтса и других организаций, активно участвующих в борьбе с пандемией #COVID19.
 
По данным компании SITE Intelligence Group, занимающейся отслеживанием эстремизма в сетевом пространстве, в течение 19-20 апреля неизвестные разместили на ряде ресурсов учетные данные более 25 тыс. сотрудников из ряда авторитетных общественных и медицинских организаций. Причем уже есть подтверждения активного использования информации политическими радикалами (это те, кто разделяют теорию заговора о пандемии, практически плоскоземельцы, но про #коронавирус).

#дайджестInfoWatch
 
#еженедельныйдайджест самых интересных утечек за неделю

Похищены технологии диагностики #COVID19

Неизвестный под псевдонимом THE0TIME выставил на продажу данные китайской компании Huiying Medical Technology, которая на основе искусственного интеллекта разрабатывает технологии выявления коронавирусной инфекции.

Huiying Medical Technology - авторитетная компания. Исследует, разрабатывает, производит и распространяет медицинские устройства визуализации данных. Кроме того, они поставляют рентгенологические аппараты, устройства компьютерной томографии легких и другие продукты для медицинской диагностики. Huiying Medical Technology сотрудничает с такими крупными компаниями, как Huawei и Intel.

Хакеру якобы удалось похитить технологию, которая позволяет по снимкам компьютерного томографа диагностировать формы пневмонии и определить симптомы заболевания коронавирусом у пациента. По собственным данным компании, ее решение позволяет выявить COVID-19 с точностью до 96%.

Подробности истории здесь https://clck.ru/NEck8

В Южной Корее группу исследователей обвиняют в утечке военных секретов

Военные чиновники сообщают, что около 60 бывших сотрудников из программы разработки вооружений проходят в качестве обвиняемых по делу о передаче секретной информации коммерческим компаниям и государственным структурам.

Некоторые находящиеся под следствием лица уже признались в утечке информации, заявив, что случаи, когда военные пенсионеры делятся секретной информацией с фирмами или государственными учреждениями, которые нанимают их на работу, являются обычной практикой: уходя в отставку, многие забирают с собой секретные материалы (ничто человеческое им не чуждо?).

По данным властей, утекшая из военного ведомства информация относилась к разработкам новейших технологий искусственного интеллекта и беспилотных летательных аппаратов, а также технологиям кибервойн.

Читайте всю историю тут https://clck.ru/NEcjb

Методический сайт по GDPR скомпрометировал внутренние данные

Ирония судьбы?

В открытом доступе обнаружен архив сайта GDPR.EU, ресурс, который дает компаниям рекомендации по соблюдению требований единого европейского регламента защиты данных (GDPR). Ирония судьбы?

Исследователи безопасности Вангелис Стикас и Джо Дурбин обнаружили в интернете папку формата .git, в которой находились пароли и другая внутренняя информация ресурса GDPR.EU. По словам специалистов, папка оказалась в открытом доступе из-за неверных настроек – эта проблема конфигурации преследует невнимательных пользователей уже много лет.

В 2018 г. она выявлена у 390 тыс. ресурсов.

Многие веб-разработчики используют инструмент Git на основе открытого кода для создания своих сайтов. Программа позволяет удобно отслеживать изменения, внесенные в ходе проекта. Вся история изменений хранится в отдельной папке .git. Однако, если команда разработки не защищает ее должным образом, файл может быть доступен для просмотра в Интернете (иногда папка даже индексируется поиском Google). По словам Стикаса и Дурбина, они смогли обнаружить незащищенную папку .git с помощью простого плагина браузера DotGit.

Читайте тут https://clck.ru/NEcjB

#дайджестInfoWatch
Короткий #тематическийдайджест #дайджестInfoWatch - самый удобный формат для чтения профессиональных новостей в выходные дни, когда все так или иначе заглядывают в соцсети. Давайте быстро вспомним, что происходило в мире ИБ-новостей, и возьмём на вооружение чужой опыт.

Пандемия коронавирусной инфекции не только вывела в топ новостей сообщения о заболеваемости, медицинском обслуживании и социальных проблемах, но и создала свой тип утечек конфиденциальной информации.

С помощью Экспертно-аналитического центра #InfoWatch собрали для вас новые примеры утечек, которые стали возможны только из-за того, что #COVID19 повлиял на бизнес-активности во всем мире. #экспертыInfoWatch

https://clck.ru/NJJk6
Количество сайтов, на которых у россиян пытаются увести деньги, увеличилось в 2 раза в 1-м кв. 2020 г. по сравнению с тем же периодом в 2019 г., пишут Известия.

Всего эксперты насчитывают около 10 000 таких сайтов, а количество количество переходов на них выросло в 10 раз - до 15 млн. Мошенники активно эксплуатируют тему #COVID19, продажи средств защиты и пожертвований.

Если бы каждый переход на скамерскую страницу заканчивался бы успешным обманом пользователя, потенциальная сумма ущерба в 1-м кв. 2020 г. превысила бы 3 млрд руб.

#экспертыInfoWatch комментируют: "После выхода из режима самоизоляции могут стартовать массовые мошенничества с турпутевками на российские курорты, а также активизируются продавцы препаратов для восстановления сил, иммунитета и душевного здоровья", - ожидает руководитель направления аналитики и спецпроектов #InfoWatch Андрей Арсентьев. Новый импульс может получить и схема, когда людям предлагают привлекательную работу с условием предварительной оплаты обучения или методических материалов".

https://clck.ru/NM5Vm
продолжение #дайджестInfoWatch

🎯 В Сеть слили учетные данные миллионов блогеров ЖЖ

Чем еще может прославиться ЖЖ в наши дни? Правильно, только тем, что его взломали.

Известная служба индексации утекших учетных данных Have I Been Pwned? (HIBP) сообщила, что она получила копию скомпрометированной базы «Живого Журнала» и проверила ее на своем веб-сайте. По данным HIBP, в базе была личная информация 26 372 781 пользователей: имена, электронные адреса и пароли в виде простого текста.

Несмотря на все признаки утечки, в компании Rambler, которой принадлежит «Живой Журнал» отказались признавать нарушение своей системы безопасности.

Подробности тут - https://clck.ru/Nhr9T

🎯 Киберпреступники похитили данные более миллиона госслужащих

Хакеры взломали инфраструктуру министерства образования и культуры Индонезии. В результате злоумышленники завладели широким набором персональных данных порядка 1,3 млн служащих.

В числе украденных данных полные имена чиновников, гражданские идентификационные номера (NIK), номера семейных карт, домашние адреса, семейное положение, место и дата рождения и другая информация.

Как и во многих других странах, в Индонезии в последнее время растет число утечек данных, поскольку многие компании переводят клиентов на удаленную работу и ориентируются на онлайн-обслуживание. Ранее мы уже писали в наших дайджестах про индонезийские утечки, спровоцированные #COVID19.

Подробности тут - https://clck.ru/NhrJz

Ставьте свой голос за самую запоминающуюся историю из #еженедельныйдайджест
Наш традиционный #еженедельныйдайджест публикуем сегодня, в субботу, для расслабленного чтения на выходных за чашкой кофе на даче или дома.

В Индонезии хакеры украли данные 230 тысяч человек, прошедших тестирование на COVID-19

Хакер под псевдонимом Database Shopping за $300 выставил украденную информацию на Raid Forums – известную в определенных кругах площадку, где ранее продавились данные 15 млн продавцов и покупателей электронной торговой площадки Tokopedia.
По данным журналистов, свежий набор украденных данных включает имена, адреса, возраст и национальность пациентов, проходивших тестирование на коронавирус в нескольких больницах на острове Бали.

Мы внимательно следим за утечками и атаками, связанными именно с темой #COVID19, т.к. вирус уже создал новый тип кибератак и новую мотивацию для групп кибермошенников.

Читать целиком здесь - https://clck.ru/PHJ5g

Хакеры украли информацию более миллиона игроков в Stalker Online

По словам исследователей безопасности из CyberNews, в интернете неизвестными предлагаются базы Stalker Online с такими данными геймеров, как имена, пароли, адреса электронной почты, номера телефонов и IP-адреса. Кроме того, доступны пароли, зашифрованные с помощью алгоритма MD5, который считается одним из наименее безопасных.

Всего баз две: первая включает данные 1,2 млн игроков, вторая существенно меньше – в ней только сведения о 126 тыс. аккаунтов. Забавно, что сначала их продавали не на совсем релевантной торговой площадке, но после указания т.н. этичных хакеров на эту ошибку, объявление о продаже было удалено. Однако для успешного фишинга и взлома аккаунтов есть все шансы. А продавая взломанные аккаунты, преступники могут заработать немало денег.

Читать целиком здесь - https://clck.ru/PHJns

Издательский дом закрылся из-за деструктивных действий бывшей начальницы

Это история отнюдь не про хакеров, а про корпоративный конфликт, который привел потере данных, а она, в свою очередь, к ликвидации бизнеса.

В Великобритании осуждена бывшая руководитель издательского дома. После увольнения женщина вошла в аккаунт компании и удалила множество файлов с корпоративной информацией, что привело к закрытию фирмы.
Возможно, 58-летняя Даниэль Булли не похожа на типичного киберпреступника, но умышленные действия, совершенные ей в отношении бывшего работодателя, привели к очень серьезным последствиям. До февраля 2018 г. Булли занимала пост директора издательского дома Property Press, выпускавшего еженедельную газету, однако решила уйти из компании, когда бизнес стал испытывать трудности.

Согласно судебным документам, через несколько месяцев после своего увольнения Булли вошла в учетную запись бывшего работодателя на сервисе Dropbox и безвозвратно удалила оттуда порядка 5000 файлов. Суд оценил ущерб и назначил Даниэль наказание.

Читать целиком здесь - https://clck.ru/PHK4L

Вымогатели завладели исходными кодами LG

Операторы вируса-вымогателя Maze утверждают, что им удалось взломать сеть южнокорейской корпорации LG Electronics и похитить конфиденциальную информацию.
Maze известна как одна из самых дерзких группировок сетевых вымогателей. В случае, если компания-жертва отказывается платить выкуп или не идет на контакт, киберпреступники публикуют украденную информацию в Интернете.

Скриншоты доказывают, что в руках хакеров есть исходный код заказных программных продуктов на языке Python, прошивки, разработанные для американского оператора связи AT&T (самого крупного, кстати) и др.

Подробности здесь - https://clck.ru/PHKbZ

Как всегда проголосовать за историю, показавшуюся вам самой интересной в этом #дайджестInfoWatch, можно под постом. Мы смотрим на голоса и обновляем источники для мониторинга утечек по миру. Всем отличных выходных!💚
Свежая видеоинфографика от InfoWatch ⚡️Новое исследование показало, что пандемия #Covid19 спровоцировала утечку 3,5 млн записей персональных данных в мире! Больше интересных подробностей - в видеоинфографике

За первое полугодие 2020 г. зарегистрировано 72 случая преднамеренной или случайной утечки в мире, в том числе 25 - в России. В результате всех выявленных утечек скомпрометированы персональные данные (ПДн) 3,43 млн человек в мире и 35,5 тыс. в России.

«К сожалению, анализ инцидентов за первое полугодие 2020 года показал, что сфера здравоохранения, погруженная в борьбу с пандемией, не смогла обеспечить защиту основополагающего артефакта цифровой эпохи – персональных данных граждан, включая защищаемую законом информацию о состоянии здоровья. При этом утечки информации о пациентах и о контактных лицах, наносили весьма серьезный удар по людям. В «лучшем» случае жертв утечки ожидало назойливое внимание соседей и земляков, в худшем – заболевшие граждане и лица с подозрением на коронавирус становились объектами травли и преследований», - говорит руководитель направления аналитики и спецпроектов InfoWatch Андрей Арсентьев. #экспертыInfoWatch

Исследование показало, что пиковым месяцем по компрометации конфиденциальной информации пациентов с COVID-19, медиков, людей на карантине и других лиц, затронутых пандемией, стал апрель 2020 года, как в глобальном, так и в российском масштабе. На долю медицинских учреждений пришлась наибольшая доля всех утечек по теме COVID-19 - более 43%.

Если медицинские учреждения компрометировали персональные данные пациентов, то из государственных и муниципальных учреждений, как правило, утекали данные лиц, находящихся на карантине, контактных лиц, нарушителей режима самоизоляции. Сфера высоких технологий теряла данные исследований о COVID-19 и сведения из программ слежки за населением во время карантина, а транспортная отрасль допустила утечку данных пассажиров с подозрением на коронавирусную инфекцию.

Читать подробнее об исследовании - ссылка под постом
По дан­ным "Ла­бора­тории Кас­пер­ско­го", во вто­ром квар­тале 2020 г. груп­пы, за­нимаю­щи­еся про­веде­ни­ем кам­паний ки­бер­шпио­на­жа и слож­ных це­левых атак, про­дол­жа­ли совер­шенс­тво­вать свои так­ти­ки, тех­ни­ки и инс­тру­мен­ты. Те­ма COVID-19 ак­тивно ис­поль­зу­ет­ся для со­вер­ше­ния вре­донос­ных опе­раций, пишут ComNews в материале с заголовком "Преступные группировки не ушли на карантин»

Как именно реализовывались кибератаки с использованием темы #COVID19? Например, в Европе был предпринят ряд атак на суперкомпьютеры с целью заполучить данные исследований, связанных с коронавирусом, в Индии кибератаковали военных, распространяя троянские программы под видом приложения для контроля распространения коронавируса, обязательного для установки в этой стране, а вскоре была детектирована аналогичная атака, нацеленная уже на пакистанских пользователей мобильных устройств. В России же оживилась группировка Lazarus, что стало заметным для нашего киберпространства событием последних месяцев. В комментариях для издания "Коммерсантъ" #экспертыInfoWatch подчеркивали, что северокорейская Lazarus является политически мотивированной группировкой и основной интерес проявляет к военно-космической сфере, энергетике и IT.

Технический директор ГК InfoWatch Андрей Бирюков считает, что ожидать снижения активности к концу текущего года не стоит. По его оценке, количество и изощренность кибератак будут только расти, так как они существуют в "живой среде" и подстраиваются под самые резонансные мировые события (пандемия коронавируса и ее развитие во времени, громкие политические эпизоды и т.д.).

"Векторы кибератак всегда находятся в прямой зависимости от них и меняются вместе с ними. Так, например, в этом году происходит более чем достаточно геополитических событий во всем мире, которые являются привлекательными для политически мотивированных APT-группировок, и используются ими для добычи средств и ресурсов, необходимых им для дальнейшей поддержки своей деятельности. Среди особо привлекательных отраслей для таких атак в России стоит отметить финансовый сектор, крупные производственные, энергетические и ИТ-компании. На мой взгляд, для России одним из главных факторов влияния на эти процессы станет возвращение сотрудников в офисы и завершение режима удаленной работы", - комментирует ComNews Андрей Бирюков. Весь материал и мнения экспертов по ИБ доступны по ссылке

https://www.comnews.ru/content/208687/2020-08-20/2020-w34/prestupnye-gruppirovki-ne-ushli-karantin
Привет! Сегодня понедельник, мы подготовили для вас очередной #тематическийдайджест и он про важное - статистику утечек из медицинских учреждений в I полугодии 2020 г. в период #COVID19.

В медицинской сфере экспертно-аналитический центр InfoWatch зарегистрировал на 25% меньше утечек конфиденциальной информации по сравнению с аналогичным периодом прошлого года - таково предварительное наблюдение. Остальные выводы читайте по ссылке под постом

#дайджестInfoWatch
​начало

Казино обвинило конкурентов в получении коммерческой тайны

Игорная компания Borgata из американского Атлантик-Сити заявила, что конкуренты из Ocean Casino Resort переманили ряд сотрудников и используют полученную от них конфиденциальную информацию.
В иске, поданном на прошлой неделе, утверждает, что компания Ocean Casino Resort наняла шесть его бывших сотрудников, включая менеджера, работавшего с VIP-клиентами, которые за одно посещение игорного зала тратили от $1,5 млн до $4 млн.
В общей сложности эти игроки приносили компании Borgata более $25 млн в год. Маркетологов тоже схантили в Ocean Casino Resort.
Подробнее https://clck.ru/QiueG

Австралия: скомпрометированы данные более 50 тыс. водителей

В некорректно настроенном облаке были найдены скан-копии более 50 тыс. водительских ID, но установить оператора базы не удалось. Боб Дьяченко обнаружил на открытом сервере Amazon S3 папку со 108535 сканов водительских ID. В том же файловом архиве были уведомления о дорожных сборах и различные персданные: телефоны, адреса и даты рождения.
В другой папке на сервере хранились различные декларации Roads and Maritime Services – агентства по управлению дорожной сетью и морскими перевозками штата Новый Южный Уэльс на востоке страны, которые опровергли, что собирают и хранят персданные.
Подробнее https://clck.ru/QiuoX

Графические сайты потеряли данные более 8 млн пользователей

Испанская компания Freepik, создатель одного из самых популярных в интернете (97 место из топ-100) ресурсов для доступа пользователей к бесплатным фотографиям, векторной графике и другим изображениям, подтвердила, что стала жертвой хакерской атаки. Злоумышленники похитили персональные данные около 8,3 млн подписчиков.
У 4,5 млн похищены учетные данные известных ресурсов (Google, Facebook, Twitter и др.), использовавшиеся для регистрации на сайтах с графикой. Еще у 3,77 млн пользователей украдены e-mail’ы и хэшированные пароли.
Подробнее https://clck.ru/QiuzS

Германия: на уязвимом сервере найдены данные контактных лиц пациентов с COVID-19

Разработчик ПО для заведений общественного питания допустил утечку миллионов записей персональных данных, связанных с бронированием столиков в ресторанах и заказом еды. Особый драматизм ситуации придает наличие в скомпрометированной базе информации об известных политиках и сведений о лицах, контактировавших с заболевшими #COVID19.
По вине Gastronovi, допущена утечка более 4 млн записей персональных данных, накопленных за 9 лет. Скомпрометированные данные включают порядка 87 тыс. записей о лицах, контактировавших с заболевшими COVID-19 – рестораны и бары Германии обязаны собирать подобную информацию в рамках национальной системы отслеживания контактных лиц. В утечке также фигурируют данные многих политиков, посещавших различные заведения, в частности одного из членов Социал-Демократической партии Германии (СДПГ), министра здравоохранения Германии Йенса Спана и генерального секретаря СДПГ Ларса Клингбайла. 1327 записей поступили в базу через цифровые формы отслеживания контактов заболевших коронавирусом.
Подробнее https://clck.ru/QivNF

Хакеры атаковали сотрудника на удаленке и украли у его работодателя $7,5 млн

Еврейская федерация агломерации Вашингтона сообщила о взломе, в результате которого благотворительный фонд лишился крупной денежной суммы. Первоначальный вектор хакерской атаки был направлен на дистанционного сотрудника.
Один из подрядчиков федерации сигнализировал о подозрительной активности в e-mail аккаунте одного из сотрудников. Согласно предварительному расследованию властей, хакеры получили доступ к учетной записи сотрудника, находящегося на удаленной работе, еще в начале лета. Выяснилось, что хакеры были нацелены на активы целевого благотворительного фонда. В общей сложности злоумышленникам удалось похитить $7,5 млн и вывести их на зарубежные счета.
Подробнее https://clck.ru/QivZN

Голосуем
Подготовили для вас #еженедельныйдайджест. В нем такие интересные случаи, как на подбор! Даже не знаем, как вы будете голосовать за лучший кейс🚀

Утекли данные о многомиллиардных переводах в рамках отмывания денег

Утечка из FinCEN – специального подразделения Минфина США по борьбе с финансовыми преступлениями – раскрыла участие ряда крупнейших мировых банков в переводе денежных средств, добытых незаконным путем.

Журналисты из медиа-группы Buzzfeed получили от неизвестного более 2500 документов, относящихся к числу одних их самых строго охраняемых секретных материалов международной банковской системы периода 2000-2017 гг.

По мнению экспертов, утечка говорит о том, что банки знают об огромных потоках грязных денег по всему миру. В утечках из FinCEN есть данные о подозрительных транзакциях на сумму $2 трлн в 200-2017 гг. И это лишь малая часть отмытых денег.

Есть данные о том, как JP Morgan позволил одной из компании перевести более $1 млрд, не владея инфо об их происхождении. Позже выяснилось, что компания могла принадлежать преступнику, входящему в число 10 самых разыскиваемых ФБР. Имеются сведения, что финансовая компания HSBC позволила мошенникам переместить многомиллионные суммы, даже владея информацией от американских правоохранителей о преступном характере этой схемы. В списке есть и российские олигархи.

Подробности здесь https://clck.ru/R858m

Скомпрометированы данные миллионов людей, сдавших тесты на #COVID19

В индийском штате Уттар-Прадеш официальное приложение по отслеживанию ситуации с коронавирусной инфекцией раскрывало персданные людей, сдавших анализы на COVID-19. Из-за дырявой системы безопасности платформа наблюдения за распространением вируса скомпрометировала данные 8 млн человек.

Как выяснилось, приложение имело опасные уязвимости кода хранилища, где были собраны учетные данные администраторов. Злоумышленники могли получить доступ к панели управления ресурсом и иметь полный контроль над записями о выявленных случаях заболевания, изменять данные о пациентах с коронавирусом и т.д.

Подробности здесь https://clck.ru/R86o5

Сотрудники ИТ-компании воровали клиентские данные у заказчиков

Канадский разработчик Shopify подтвердил, что двое недобросовестных сотрудников похищали конфиденциальную информацию через API для заказчиков. Жертвами стали до 200 торговых предприятий.

Shopify занимается разработкой ПО для розничной и онлайн-торговли. Двое сотрудников службы техподдержки «участвовали в схеме получения записей о транзакциях клиентов определенных торговых компаний». Они уже уволены. Предположительно, внутренние нарушители похитили такие данные, как имена, адреса и детализация заказов.

Подробности здесь https://clck.ru/R872B

Сеть клиник оштрафована на $2,3 млн

Управление по гражданским правам министерства здравоохранения и социальных служб США (HHS OCR) решило на $2,3 млн оштрафовать медицинскую организацию CHSPSC, которая допустила утечку персданных миллионов пациентов.

CHSPSC – одна из крупнейших медсетей США, управляющая более 200 клиниками по всей стране. В 2014 г. она потерпела разрушительный инцидент ИБ. Хакеры из APT18 (считается, что их спонсирует Китай) похитили учетку администратора CHSPSC и смогли получить удаленный доступ к информационной системе через VPN, запустив вредоносное ПО.

Хакерам удалось похитить данные 6,12 млн пациентов, включая номера соцстрах, пол, д.р., контакты и др. Вскоре после утечки ряд пациентов подали иск в адрес сети, после чего в рамках урегулирования претензий она выплатила $3,1 млн.

Аудит OCR выявил, что CHSPSC пренебрегла правилами из закона HIPAA, отказываясь проводить анализ рисков, работоспособности информационных систем, а также не реализовала процедуры защиты от инцидентов и не внедрила средства контроля доступа.

Подробности здесь https://clck.ru/R87Z8

продолжение...
Привет! Сегодня понедельник, начало новой недели. И мы решили начать его с заинтересовавших нас цифр. Пандемия дала компаниям, занимающихся кибербезопасностью, большой простор для исследований.

Вот, например, Acronis провел свое. Опросили 3400 специалистов из транснациональных компаний, а также тех, кто из-за #COVID19 работает на удаленке.

В нем сообщается, что количество атак с использованием вредоносного ПО (например, программ-вымогателей) во время пандемии выросло. Представители 31% компаний сообщили о ежедневных кибератаках, а 50% подвергались им как минимум раз в неделю.

31% ком­па­ний стал­ки­ва­ют­ся с ежед­невны­ми ки­бера­така­ми и но­выми проб­ле­мами в сфе­ре за­щиты, свя­зан­ны­ми с пе­рехо­дом на дис­танци­он­ную ра­боту.

В исследовании Acronis отмечено, что, нацеливаясь на дистанционных работников, хакеры чаще всего используют фишинг, DDoS-атаки и атаки на видеоконференции.

Руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев, комментируя исследование, говорит, что все три выявленные в исследование тенденции характерны и для России. Однако, по его словам, в меньшей степени это касается распространения вирусов-шифровальщиков: отечественные компании пока не так часто страдают от них, как организации в США и ряде других стран Запада.

"Кроме того, распространение шифровальщиков напрямую не связано с пандемией - активность операторов этого типа вредоносного ПО после долгого перерыва начала нарастать еще в прошлом году. В то же время резкий рост числа атак на видеоконференции и фишинговое воздействие на дистанционных сотрудников - это логичные действия хакеров на фоне изменившихся условий работы и перестройки системы корпоративных коммуникаций", - сообщает Андрей Арсентьев. #экспертыInfoWatch Пандемия стала триггером для калейдоскопического изменения карты угроз, но нельзя говорить о том, что сложившийся в 2020 г. ландшафт сохранится надолго. "Многое может измениться за считаные месяцы. Но очевидно, что компании по всему миру теперь будут уделять повышенное внимание защите систем видеоконференций и обеспечению безопасности сотрудников на удаленной работе", - утверждает Андрей Арсентьев.

Читайте в материале также комментарии других ИБ-экспертов по ссылке https://www.comnews.ru/content/209027/2020-09-11/2020-w37/rossiyskie-kompanii-gotovy-k-kiberugrozam
Здравоохранение США стало лидером по числу полученных кибератак и количеству утечек в этом нелегком 2020 году. Рост атак на американские учреждения здравоохранения - 98,1%. Далее идут Индия, Россия, Турция и, как ни странно, Шри-Ланка (рост кибератак на 436%).

С таких данных мы решили стартовать этот понедельник. По данным исследований, жертвой программ-вымогателей становятся каждые 10 секунд! Из-за #COVID19 медицинские организации вынуждены в краткие сроки приспосабливаться к ситуации, оставляя бреши в IT-системах. В новом #тематическийдайджест мы рассуждаем подробнее о цифровой уязвимости здравоохранения и разбираем случившиеся кейсы.


Заодно хотим поприветствовать новых подписчиков и обратить внимание, что все дайджесты на самые разнообразные темы, которые выпускает Экспертно-аналитический центр ГК InfoWatch, доступны в нашем канале по тегу #дайджестInfoWatch.
Для жителей Москвы все еще остается актуальным вопрос о введении максимально строго контроля за передвижением людей из-за второй волны #COVID19. Такой риск сохраняется каждый день. И хотя ответственные органы стараются точечно использовать умные технологии, чтобы меры предосторожности меньше сказывались на комфорте граждан, мы уже знаем, что чаще всего такие технологии и меры внедряются на скорую руку, а дорабатываются в процессе. И все равно негативно сказываются и на комфорте жизни людей, и на безопасности данных.

Так вот. Если внедренная в Москве система чек-инов для входа в ночные клубы и бары Москвы окажется успешной, ее могут применить в салонах красоты и непродовольственных магазинах, заявляют "Известиям" власти столицы.

Естественно, бизнес сразу прикидывает, как это отразится на трафике клиентов - склонны считать, что упадет. Меры могут коснуться и продовольственных магазинов, и кафе с ресторанами, индустрии красоты и развлечений. Серьезного падения трафика b2c-компании просто не переживут. Эксперты по ИБ сразу оценивают, а что с безопасностью данных: кто будет собирать, хранить, обрабатывать, нести ответственность и какую именно? Вместе с остальными экспертами ИБ-отрасли выразили мнение о сохранности данных, которые власти Москвы соберут таким образом.

"Любая база данных может быть подвержена утечке в результате хакерских атак, умышленных действий инсайдеров или случайных нарушений со стороны персонала. И чем эта база обширнее, тем более привлекательна она для злоумышленников, а значит — требует усиленной защиты. В Москве последняя утечка была выявлена в мае, когда выяснилось, что на сайтах по оплате штрафов за нарушение режима самоизоляции можно узнать паспортные данные людей методом подбора номеров постановлений", - пояснил руководитель направления аналитики и спецпроектов InfoWatch Андрей Арсентьев.

По тегу #экспертыInfoWatch можно найти информацию о наших экспертах и темах, которые мы освещаем, либо способствуем их развитию в России (в частности, участвуем в рабочих группах, разрабатывающих российские национальные стандарты информационной безопасности для различных отраслей).

https://iz.ru/1075651/ekaterina-iasakova-anastasiia-gavriliuk-mariia-perevoshchikova/vse-kody-zapisany-v-kakikh-zavedeniiakh-stolitcy-budut-registrirovat
Издание «Медиазона» утверждает, что официальные данные по смертности от COVID-19 в России занижены как минимум вдвое. Информацию журналистам якобы слил сотрудник Информационного центра по мониторингу ситуации с коронавирусом (ИЦК) Минздрава России. Этот центр создан для сбора информация о пандемии в нашей стране.

Неназванный инсайдер утверждает, что официальная статистика по смертности от коронавируса существенно разнится с данными ИЦК: 36 516 человек по данным Роспотребнадзора против 74 866 по данным ИЦК – по состоянию на 22 ноября.

Если эти данные подлинные, то можно вести речь о намеренной утечке конфиденциальной информации. При этом инсайдер может руководствоваться добрыми мотивами, считая, что поступает во благо. Как вы относитесь к подобным «сливам»? Это разоблачение во благо людей или серьезный инцидент в госструктурах, требующий расследования? Голосуем под постом

Напомним, что в конце лета Экспертно-аналитический центр InfoWatch выпустил отчет об утечках, связанных с пандемией #COVID19. После этого мы убедились, что записи пациентов с коронавирусом и другие конфиденциальные данные продолжают утекать. Так, недавно в Бразилии была скомпрометирована информация 16 млн человек – госпитализированных с диагнозом COVID-19 и людей с его симптомами.

https://zona.media/article/2020/11/30/itsk-covid