(Не)Безопасный Дайджест: Атаки На Титанов, Обилие Паролей И Слежка На Грани Фола

Пришло время наших «классических» и нетривиальных инцидентов ИБ.

Традиционно в дайджесте собраны самые впечатляющие происшествия за июнь — здесь и рекордные утечки, и утечки подрядчиков, и ожесточенное противостояние инсайдеров и работодателей, переборщивших с контролем.

И криптографы.

Да, снова.



(не)Безопасный дайджест: атаки на титанов, обилие паролей и слежка на грани фола



Пароль Ниагара

Что случилось: По данным портала CyberNews, он находится в открытом доступе в Интернете.

появился «самая крупная утечка паролей в истории».

Документ размером 100 ГБ содержит более 8,459 миллиардов строк, каждая из которых представляет собой отдельный пароль.

Ранее самая большая утечка пароля за всю историю назвал утечкой 3,2 миллиарда строк из баз данных Netflix и LinkedIn (кстати, у них в этом месяце тоже есть утечка – но пока не об этом).

Как это произошло: На анонимном хакерском форуме начал распространяться файл под названием RockYou2021, опубликованный пользователем под одноимённым псевдонимом — возможно, в честь утечки 2009 года.

Еще в 2009 году документ RockYou содержал в 262 раза меньше паролей.

Текущий дамп данных содержит больше, чем все население Земли, и намного больше, чем общее количество пользователей Интернета во всем мире.

Это означает, что база данных может содержать пароли сразу от нескольких учетных записей каждого человека.

Однако некоторые специалисты по информационной безопасности не спешат разделять панику, поскольку речь идет о «словаре» паролей, который содержит лишь хаотичный набор букв, цифр и символов – такой словарь не содержит логинов, идентификаторов пользователей.

или электронные письма.

Выходит, самая «громкая» утечка не такая уж и большая? Однако опасность от осушения все еще существует. Киберпреступники могут легко расширить базу данных, сгенерировав 8,2 миллиарда новых паролей на основе данных из ранее опубликованных баз данных.

И им даже не понадобится сравнивать пароли с аккаунтами на разных сервисах, чтобы взломать аккаунты – достаточно будет обогатить брутфорс-сервисы огромным «словарем», чтобы угадать ваш пароль один… два раза…

Утечка с пробегом

Что случилось: Сторонний вендор слил персональные данные более чем 3,3 млн клиентов американского подразделения Volkswagen AG. В VWGoA заявили, что в утечке указаны: имя и фамилия, личный или рабочий почтовый адрес, адрес электронной почты, номера телефонов владельцев автомобилей Audi и тех, кто был заинтересован в их покупке.

В некоторых случаях вышеуказанные данные дополняются также информацией о купленном, арендованном или интересующем клиента автомобиле, включая VIN, марку, модель, год выпуска, цвет и комплектацию.

Как это произошло: Дыра в системе вендора существовала с августа 2019 года по май 2021 года, в результате чего хакеры все же получили доступ к персональным данным.

Об утечке сообщило издание TechCrunch , куда поступило письмо представителей Volkswagen генеральному прокурору штата Мэн.

В письме говорится, что утечка произошла из-за халатности стороннего поставщика, который оставил одну из систем незащищенной.

Хотя концерн узнал об утечке 10 марта, на устранение проблемы потенциальному вендору понадобилось два месяца.

В то время как VWGoA уведомляет пострадавших клиентов об инциденте, предлагая бесплатные услуги кредитного мониторинга и страховку, известный поставщик украденных данных на популярном хакерском форуме выставить на продажу вся украденная информация.

Хакер утверждает, что дамп содержит 5 миллионов записей, из них 3,8 миллиона записей — это информация о потенциальных клиентах, а 1,7 миллиона записей — информация о владельцах автомобилей.

Хакер оценил базу в $4000-5000.

Пепперони с ПД

Что случилось: Крупнейшая голландская сеть пиццерий New York Pizza (NYP) сообщил о взломе его клиентской базы.

По словам представителей компании, находчивый хакер смог получить около 3,9 млн персональных данных пользователей.

Украденная информация включала имена, адреса доставки, номера телефонов, адреса электронной почты и пароли к учетным записям Нью-Йорка.

Как это произошло: Компания получила несколько писем от хакера, который утверждал, что ему удалось украсть внушительный объем данных клиентов Нью-Йорка, и обещал опубликовать их в Интернете.

В настоящее время по запросу New York Pizza кибербезопасная компания Fox-IT проводит расследование и устраняет все уязвимости, с помощью которых хакер смог получить персональные данные клиентов.

Хотя компания планирует связаться с правоохранительными органами после завершения расследования, NYP уведомила своих клиентов о возможных фишинговых атаках и попросила их не отвечать на сомнительные ссылки или электронные письма.



Алибаба и один грабитель

Что случилось: Данные примерно 1,1 миллиарда клиентов Alibaba Group Holding похищен вредоносное ПО.

Как это произошло: Инсайдера искать долго не пришлось: им оказался сотрудник техподдержки, который помогал продавцам размещать товары на торговой площадке Alibaba Taobao. Сотруднику удалось использовать вредоносное программное обеспечение для кражи данных.

Украденные данные включали идентификаторы пользователей, номера мобильных телефонов и комментарии клиентов о заказах.

В результате хитрый инсайдер получил три года лишения свободы и внушительный штраф.

А представители компании сообщили, что пользователи не понесли потерь из-за утечки.



Ни сна, ни отдыха

Что случилось: Еще одна китайская компания создала чудо-подушка для наблюдения за здоровьем рабочих, а руководитель использовал это для слежки за подчиненными.

Как это произошло: Китайская компания Health Boost разработала «умные подушки» для офисных кресел.

Чтобы оценить качество своего изобретения, компания решила протестировать его на сотрудниках.

Планировалось отслеживать состояние здоровья, учащенное сердцебиение и признаки усталости.

Позже сотрудники стали жаловаться на усиление контроля рабочего времени со стороны HR-менеджера, который стал интересоваться частыми перерывами и ранним уходом с работы.

Исполнительный директор вступился за руководителя, отстояв его право отслеживать рабочее время и местонахождение сотрудников.

Кроме того, недовольные (или недобросовестные) сотрудники, видимо, забыли, что дали письменное согласие на участие в эксперименте: если сотрудника нет на работе, то данные с датчиков подушек безопасности собрать невозможно.

Неясно, действительно ли рабочее время отслеживалось для «чистоты эксперимента», но ясно одно — в рабочее время сотрудник должен работать, а не гулять.



(не)Безопасный дайджест: атаки на титанов, обилие паролей и слежка на грани фола



Это не я

Что случилось: Глава казначейства Вестфилда, США, обвинил мэра города в слежке за счетами налогоплательщиков.

Как это произошло: Синди Госсард, главный казначей города Вестфилд, штат Массачусетс, обнаружила на своем рабочем компьютере шпионский вирус.

Женщина инициировала проверку, которая подтвердила: в мэрии на каждом компьютере установлено программное обеспечение для слежения.

Программное обеспечение обеспечивает удаленный доступ ко всем банковским счетам города, а также к личной информации муниципальных служащих и налогоплательщиков.

Госсард не знает, какую конфиденциальную информацию удалось собрать шпионскому ПО, но предполагает, что сомнительное программное обеспечение было установлено департаментом информационных технологий еще в ноябре по распоряжению мэра.

Примечательно, что Госсард обнаружила вредоносное ПО примерно в то же время, когда мэр подал на нее в суд. В своем иске мэр утверждает, что Госсард не предоставила городу документы, необходимые для расследования финансовой деятельности казначейства.

Видимо, шпион на всех ПК должен был устранить эту досадную оплошность – хотя, по мнению мэрии, такой «контроль» применялся всегда и ПО существует уже давно, только под другим названием.

Расследование все еще продолжается, но не сильно улучшает финансовое положение города — налогоплательщики продолжают из собственного кармана оплачивать судебные издержки, работу следственной комиссии и независимых экспертиз.



Полный блох

Что случилось: И в этой истории излишний контроль влетал работодателю в кругленькую сумму.

Французский филиал IKEA был оштрафован на $1,2 млн за отслеживание личных данных покупателей, сотрудников и потенциальных сотрудников.

По версии обвинения, руководство крупнейшей мебельной розничной сети смотрели на 400 граждан – и это далеко не этический контроль.

Как это произошло: Компания уже много лет незаконно собирает и хранит личную информацию.

Слежка за клиентами и сотрудниками велась в период с 2009 по 2021 год. Когда руководство уже не могло самостоятельно справляться со слежкой, было принято решение нанять частное охранное предприятие, которое целенаправленно раскапывало компромат и «компромат» на сотрудников и конкурентов.

В одном случае сотрудники охранного предприятия пытались выяснить, как сотрудник смог позволить себе дорогую машину, а в другом обвинили сотрудника в ограблении банка просто потому, что у него такое же имя, как у настоящего преступника.

Суд признал Ingka Group, действующую по французской франшизе IKEA, виновной.

В деле фигурировали 15 человек, в том числе топ-менеджеры, начальники отделов, директора магазинов и даже несколько сотрудников полиции.

В ходе следствия бывший исполнительный директор был признан виновным, его приговорили к двум годам лишения свободы и обязали выплатить штраф.

Хоть материнской компании в Швеции и удалось избежать наказания, однако, действуя по своей франшизе Ingka Group заплатила штраф на сумму 1 млн евро.



Почти всегда дано

Что случилось: Дело покойного DarkSide живо: атакующие гиганты — тренд сезона.

Впервые в июне из-за кибератаки Крупнейший в мире производитель мяса JBS сначала был вынужден остановить производство в США.

Хотя компания заявила, что никакие данные о клиентах, сотрудниках или поставщиках не пострадали, остановка такого гиганта может привести к росту цен.

Еще один технологический гигант, пострадавший от деятельности хакерских группировок, — японская корпорация Fujifilm. Компания уже начала расследование факта кибератаки, однако системы пришлось на время отключить.

Выяснилось, что операторы программы-вымогателя получил там ко всем внутренним системам связи, включая электронную почту и телефон.

И вот снова: крупнейший паромный оператор Массачусетса Steamship Authority пострадал от действий хакера-вымогателя.

Как это произошло: Неизвестный хакеры осуществили кибератаку о системах службы Американского управления пароходства, которая регулирует все пассажирские и грузовые паромные перевозки между материковой частью США и островами Мартас-Виньярд и Нантакет. Согласно сообщению компании в Twitter, хакерам удалось лишь нарушить работу наземных ИТ-систем; безопасность кораблей не пострадала.

Паромное сообщение с обоими островами работает в обычном режиме, однако, как пояснил представитель компании, у клиентов могут возникнуть некоторые задержки при оформлении билетов.

Компания также заявила, что работает с федеральными и местными властями, чтобы определить источник и масштаб кибератаки.



Хотите, как с Colonial Pipeline?

Что случилось: Фишеры тоже не остаются в стороне.

Они депортирован уведомления о срочной загрузке обновления, предназначенного для защиты от кибератак.

Письма апеллируют к «ужасной истории» майского нападения на Колониальный трубопровод: разве вы не хотите таких разрушительных последствий? Срочно обновите свою систему! Как это произошло: Хакеры были вдохновлены на создание новой фишинговой схемы и попытались скомпрометировать компьютерные системы с помощью инструмента Cobalt Strike. Вредоносная программа ищет уязвимости в ИТ-инфраструктуре жертв, информация о которых затем может быть использована для целевого взлома.

Несколько пользователей INKY получили электронная почта «Справочная служба» с инструкциями по загрузке обновления с внешнего сайта.



(не)Безопасный дайджест: атаки на титанов, обилие паролей и слежка на грани фола

Письма были отправлены с новых доменов, которые контролировались киберпреступниками.

Доменные имена выглядели достаточно правдоподобно, чтобы казаться законными и надежными.

Для большей достоверности страницы были оформлены с использованием логотипа и изображений с официальных ресурсов компаний-жертв.

Хакеры внимательно отыскивают темы, которые помогут им успешно организовать кибератаку.

В случае рассылки срочного обновления и манипулирования ситуацией с Colonial Pipeline надеялись, что получатели решат поступить правильно и защитят свою компанию от кибератак.

Прецедент DarkSide, похоже, никого не оставил равнодушным, так что не только фишеры пытаются нажиться на шумихе.

Хотя группа объявила о своем выходе и скрылась после атаки на Колониальный трубопровод, нападения от ее имени продолжаются.

Вот еще один случай: находчивые хакеры без имени выдают себя за именитых коллег и рассылают письма с вымогательством продовольственным и энергетическим компаниям, которые, как выясняется, готовы платить выкуп кибермошенникам.

Мошенники рассылают письма, утверждая, что они успешно получили доступ к конфиденциальной информации и «сливают» ее в сеть, если жертва не заплатит. Сумма выкупа достигает 3 миллионов долларов.

Все только начинается…

Резервная копия, которой не существует

Что случилось: А на закуску – горькая история очередной жертвы вымогательства.

Эксперты по информационной безопасности много говорят о том, что лучшая защита от программ-вымогателей — это распределенное хранилище резервных копий.

Но тут. В июне компания, производящая устройства резервного копирования, заплатила злоумышленникам выкуп в размере $2,6 млн за восстановление доступа к своим данным.

Как это произошло: За атакой стояла группа вымогателей Conti. Примечательно, что на этот раз жертва стала резервной компанией ExaGrid. Хакеры утверждали, что они украли финансовые и личные данные клиентов и сотрудников ExaGrid, коммерческие контракты, финансовые данные, налоговые декларации и исходный код. И вот в чем ирония: веб-сайт производителя украшен пресс-релизом, восхваляющим достоинства «решения для восстановления после атак программ-вымогателей».

Судя по всему, они сами оказались с усами, так как им всё равно пришлось платить.

Теперь ExaGrid приходится бороться и с репутационным ущербом: что делать с тем, что вендор решений для предотвращения последствий хакерских атак не смог защитить свои данные? Теги: #информационная безопасность #дайджест #ИБ #Информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.