Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 411 постов 25 481 подписчик

Популярные теги в сообществе:

Самые «громкие» утечки данных и взломы 2020 года

Источник

2020 год был одним из худших для кибербезопасности. В свете пандемии и катастрофических экономических потрясений, забота о сохранении нашей личной конфиденциальности и безопасности в Интернете ушли далеко от наших приоритетов.


Исследователи за 2020 год зафиксировали огромный всплеск фишинговых атак на банковский сектор. Медицинские компании с началом разработки вакцины от «тот кого нельзя называть» попали под прицел хакерских группировок.


Что касается утечки данных, то в 2020 году было взломано более 737 миллионов файлов. Самая большая утечка произошла в косметической компании Estee Lauder, 440 миллионов записей «утекли» в руки к хакерам.


Компания AV-test, каталогизирующая новые виды вредоносных программ, зафиксировала стремительный рост новых типов обнаруживаемых вредоносных программ. Резкое увеличение количества атак с использованием криптоджекинга, программ-вымогателей и фишинговых атак выросло на 252% по сравнению с прошлым годом.


Самые «громкие» взломы :


Estee Lauder

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Одной из самых серьезных утечек данных за год можно назвать компанию Estee Lauder. Утечка данных обнаруженная в феврале 2020 года. У Транснациональной косметической компании «увели» 440 миллионов записей. Из 440 целевых файлов неопределенное количество включали адреса электронной почты клиентов хранящегося виде простого текста.


Все похищенные данные преступники выгрузили на открытых ресурсах интернета. Не защищенная паролем база данных была обнаружена в конце января исследователем безопасности Джереми Фаулером . Неясно, каким методом хакеры взяли информацию и как долго она была доступна. Как пишет в своем отчете исследователь Джереми Фаулер в обнаруженной базе данных находилось:


- 440 336 852 записей.


- «Пользовательские» электронные письма в виде обычного текста (включая внутренние адреса электронной почты из домена @ estee.com)


- Были открыты журналы производства, аудита, ошибок, CMS и промежуточного ПО.


- Ссылки на отчеты и другие внутренние документы.


- IP-адреса, порты, пути и информация о хранилище, которые киберпреступники могут использовать для более глубокого доступа в сеть.

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост
Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Расследование проникновения до сих пор продолжается.


Wishbone


В приложении Wishbone в мае 2020 года произошла утечка 40 миллионов пользовательских записей . Хакерская группа ShinyHunters выставила данные на продажу на RaidForum , популярном рынке продаже украденных данных, за 0,85 биткойна (~ 8000 долларов США на тот момент)

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Это второй крупный инцидент для Wishbone за последние три года. В 2017 году хакеры скрылись с 2,2 миллиона адресов электронной почты и почти 300 000 номеров сотовых телефонов.


Многие из них принадлежали женщинам. Документы, просочившиеся примерно в то же время, показали, что более 70% пользователей Wishbone были моложе 18 лет.


Новое нарушение периметра информационной безопасности затрагивает почти в 20 раз больше пользователей и включает гораздо больше данных по каждому из них.


Каталин Чимпану из ZDNet сообщает, что взломанные данные включают имена пользователей, адреса электронной почты, номера телефонов и информацию о местоположении. Он также включает хешированные пароли.


Хотя тот факт, что пароли не хранились в виде обычного текста, является хорошей новостью, Чимпану говорит, что те данные, которые были иследованы, были хешированы с использованием алгоритма MD5. MD 5 был объявлен экспертами «криптографически взломанным» еще в 2010 году.


Хотя Wishbone в последние годы не раскрывает общее количество пользователей, приложение уже много лет входит в топ-50 самых популярных приложений для социальных сетей в iOS App Store, достигнув пика в 2018 году, когда оно вошло в десятку лучших в категории. В магазине Google Play у приложения от 5 до 10 миллионов загрузок.


Пакистанские сотовые операторы


У Пакистанских сотовых операторов произошло серьезное нарушение, связанное с двумя отдельными инцидентами . В апреле 2020 года хакеры выставили на продажу 55 миллионов учетных записей пользователей.


Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Месяц спустя, в мае 2020 года, хакеры сообщили об утечке еще 44 миллионов учетных записей пользователей.


Эта крупная утечка данных до сих пор окутана тайной. Последние обнаруженные файлы были внесены в базу данных в 2013 году, что побудило некоторых поверить в то, что взлом произошел около 7 лет назад.


В целом «уведенные» данные содержали:


-Полные имена клиентов

-Домашние адреса (город, регион, улица)

-Национальные идентификационные номера (CNIC)

-Номера мобильных телефонов

-Номера стационарных телефонов

-Даты подписки


Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Подавляющее большинство записей в просочившихся файлах содержали номера мобильных телефонов, принадлежащих пакистанскому оператору мобильной связи Jazz (ранее Mobilink)

На настоящий момент инцидент расследуется в Пакистане ,Управлением связи Пакистана (PTA) и Федеральным агентством расследований (FIA) занимаются этим вопросом с прошлого месяца, когда хакер впервые попытался продать всю 115-миллионную партию на хакерском форуме.


Nintendo NNID


В середине мая японская игровая компания Nintendo пострадала от взлома, в результате которого было скомпрометировано 300 000 аккаунтов.


Хакером удалось получить доступ к платежной информации которая затем была использована для совершения незаконных покупок.


Устаревший метод входа в систему Nintendo, NNID (Nintendo Network ID), был скомпрометирован, хотя многие подробности публично не раскрывались. Представитель Nintendo заявил, что атака, по всей видимости, была с помощью «точной копии страницы входа в систему с идентификатором Nintendo Network». Изначально компания заявила, что пострадали только 160 000 пользователей, но к июню оказалось, что эти цифры приблизились к 300 000 .

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Nintendo удалила опцию входа в систему NNID после взлома, чтобы предотвратить дальнейшую опасность для пользователей. | Источник: Hacked / WSWorrall


NNID сервис использовался для 3DS и Wii U и позволял пользователям обеих систем загружать контент и связывать свои системы с общим платежным кошельком. Для Nintendo Switch использовалась новая система учетных записей, но владельцы 3DS и Wii U могли связать свои учетные записи.


Некоторые пользователи потеряли до 300 долларов из-за взлома, и пользователи Twitter сообщали о подобных инцидентах.


В ответ на утечку данных Nintendo запретила владельцам Switch входить в свою учетную запись Nintendo через NNID. 300 000 учетных записей, которые пострадали от попыток взлома, получат сброс пароля по электронной почте от компании; Кроме того, Nintendo призывает всех владельцев Switch включить двухэтапную аутентификацию для защиты своих учетных записей.

Pfizer/BioNTech и Европейское медицинское агентство (EMA)


В Декабре 2020 года были обнаружены две сложные атаки группы Lazarus на Европейское медицинское агентство. В результате атаки были «украдены» данные о исследованиях вакцины Pfizer/BioNTech. Компания BioNTech разработчик вакцины Pfizer в своем письме на официальном сайте говорит что были скомпрометированы нормативные документы вакцины.

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Во время исследования взлома было обнаружено что Два Windows-сервера государственного учреждения были скомпрометированы 27 октября с помощью сложной вредоносной программы, известной «Лаборатории Касперского» как wAgent.


Сама же атака на данные производителя вакцины, по данным «Лаборатории Касперского», стартовала 25 сентября. Она проводилась с применением зловреда Bookcode.

Расследование до сих пор продолжается и точной информации о количестве и качестве украденной информации не разглашаются.


Однако удалось детально проанализировать инфраструктуру группировки Lazarus, вплоть до выявления IP-адресов и установления района в Пхеньяне (Северная Корея), откуда, вероятнее всего, и осуществлялись атаки.


В отчете также отмечается, что с прошлого года участники Lazarus принимают активные меры к тому, чтобы замаскироваться под «русских хакеров» – в частности, включая в коды комментарии на русском языке. Однако допускаемые при этом ошибки сводят на нет эффект такой маскировки.


Garmin


В Июле 2020 шифровальщик вымогатель WastedLocker поразил гиганта в области навигации и фитнеса Garmin, в результате которой были отключены многочисленные службы компании. Облачная платформа Garmin Connect, которая синхронизирует данные об активности пользователей, перестала работать, как и некоторые части сайта Garmin.com.


Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Приложения flyGarmin и Garmin Pilot вышли из строя более чем на четыре дня, что мешало работе некоторых аппаратных средств Garmin, используемых в самолетах, в том числе механизмов планирования полетов и возможности обновления обязательных авиационных баз данных FAA. Атака в том числе затронула морское приложение Garmin ActiveCaptain

Спутниковая технология inReach (активация услуг и выставление счетов) и Garmin Explore , используемые для обмена данными, GPS-навигации, логистики и отслеживания через спутниковую сеть Iridium так же были затронуты шифровальщиком .


Издание Bleeping Computer, ссылаясь на собственные источники, уверенно заявляет, что за атакой стоят лично операторы WastedLocker. К примеру, в распоряжении журналистов оказался скриншот, на котором виден список зашифрованных файлов на пострадавшей машине. К именам файлов было добавлено расширение .garminwasted.

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

По информации Bleeping Computer, атака на Garmin началась с Тайваньского подразделения компании.


По предположению экспертов, первоначальный доступ в сетевую инфраструктуру организации осуществлялся с использованием фреймворка SocGholish.


Для последующей компрометации использовался Cobalt Strike — популярный инструмент для проведения тестов на проникновение. После чего был «подсажен» WastedLocker

Злоумышленники потребовали 10 000 000 долларов выкупа за расшифровку файлов.


Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Несмотря на огромные риски со всех сторон, Garmin решила пойти на поводу у вымогателей. По данным Sky News, представители американской компании все-таки нашли способ расшифровать данные на своих компьютерах — они получили ключ дешифрования от хакеров. Правда, выполнить условия вымогателей напрямую они побоялись.


Осведомленные источники издания сообщили, что изначально Garmin попыталась заплатить выкуп через другую киберзащитную фирму, которая специализируется на подобных вопросах. Но представители фирмы ответили, что не ведут переговоров о выплате в случае с вирусом WastedLocker из-за риска нарушения американских законов.


После этого руководство Garmin было вынуждено обратиться к другой компании под названием Arete IR. Представители последней согласились, потому что не считают доказанной связь между российскими хакерами из санкционного списка и вредоносом WastedLocker.


Ни Garmin, ни Arete IR в разговоре с журналистами не опровергли информацию о том, что деньги действительно были переведены на счета хакеров, зато все сервисы Garmin вновь заработали после почти недельного перерыва. Для многих стало очевидно, что компания действительно пошла на столь рискованный шаг.


Авторство хакерской атаки приписывают группировке Evil Corp, основателем которой, пишет Daily Mail, может быть россиянин Максим Якубец, Так же группировке приписывают связь с российскими спецслужбами .


На момент обнаружения взлома, Правительство США за информацию о нахождении основателя группировки назначила награду в размере $5 млн. По состоянию на 28 июля 2020 г. это был абсолютный рекорд – большую сумму за поимку того или иного преступника власти США не предлагали ни разу.

Самые «громкие» утечки данных и взломы 2020 года Информационная безопасность, Взлом, Утечка данных, Шифровальщик, Вирусы-шифровальщики, Видео, Длиннопост

Источник

Показать полностью 12 1

Крупнейшие утечки данных в 21 веке

Крупнейшие утечки данных, затрагивающие миллионы пользователей, слишком распространены. Вот некоторые из самых больших и серьезных нарушений за последнее время.

"И как в этих масштабных процессах поучаствовали "Российские Хакеры" - но это не точно и в следующем посте "

Источник

Крупнейшие утечки данных в 21 веке Утечка данных, Взлом, Информационная безопасность, Длиннопост

Adobe

Дата: октябрь 2013 г.

Утечка: 153 миллиона записей пользователей.

Подробности: Как сообщил в начале октября 2013 года блогер по безопасности Брайан Кребс, Adobe после обнаружения утечки данных,сообщила, что хакеры украли почти 3 миллиона зашифрованных записей кредитных карт клиентов, реквизиты транзакций, а также авторизационные данные для входа в систему для неопределенного числа пользователей.

Позже в том же месяце Adobe повысила эту оценку, включив в нее идентификаторы и зашифрованные пароли для 38 миллионов «активных пользователей». Кребс сообщил, что файл, опубликованный всего несколькими днями ранее, содержит более «150 миллионов пар имен пользователей и хешированных паролей, взятых у Adobe». Расследование инцидента показало, что взлом также раскрыл имена клиентов, идентификаторы, пароли и информацию о дебетовых и кредитных картах.

В соглашении, подписанном в августе 2015 года, Adobe должна выплатить 1,1 миллиона долларов в качестве судебных издержек и нераскрытую сумму пользователям для урегулирования исков о нарушении Закона о записях клиентов и недобросовестной деловой практики. В ноябре 2016 года сумма, выплаченная клиентам, составила 1 миллион долларов.


Canva

Дата: май 2019 г.

Утечка: 137 миллионов учетных записей пользователей

Подробности: в мае 2019 г. австралийский веб-сайт инструментов графического дизайна Canva подвергся атаке, в результате которой в сеть утекли адреса электронной почты, имена пользователей, имена, города проживания, а также около 61 миллиона логинов и хэшированых паролей bcrypt (для пользователей, не использующих социальные сети). После проведения расследования цифра увеличилась до 137 миллионов уникальных пользовательских индитиификаторов.

Canva сообщает, что «хакерам удалось обнаружить и просмотреть, но не украсть, файлы с частичными данными кредитной карты и платежными данными».

Подозреваемые виновники, известные как хакерская группа Gnosticplayers, связались с ZDNet, чтобы похвастаться инцидентом, заявив, что Canva обнаружила их атаку и закрыла свой сервер утечки данных. Злоумышленники также утверждали, что получил токены входа OAuth для пользователей, которые вошли в систему через Google.

Компания подтвердила инцидент и впоследствии уведомила пользователей, предложила им изменить пароли и сбросить токены OAuth. Однако, согласно более позднему сообщению Canva , список из примерно 4 миллионов учетных записей Canva, содержащих украденные пароли пользователей, был позже расшифрован и опубликован в Интернете, что привело к тому, что компания аннулировала неизменные пароли и уведомила пользователей с незашифрованными паролями в списке.


eBay

Дата: май 2014 г.

Утечка: 145 миллионов пользователей

Подробности: eBay сообщил, что в мае 2014 г. в результате атаки был раскрыт весь список его учетных записей из 145 миллионов пользователей, включая имена, адреса, даты рождения и зашифрованные пароли. Гигант онлайн-аукционов заявил, что хакеры использовали учетные данные трех корпоративных сотрудников для доступа к его сети и имели полный доступ в течение 229 дней — более чем достаточно времени, чтобы взломать базу данных пользователей.

Компания попросила клиентов сменить пароли. Финансовая информация, такая как номера кредитных карт, хранилась отдельно и не была скомпрометирована. В то время компанию критиковали за отсутствие связи со своими пользователями и плохую реализацию процесса обновления пароля.


Equifax

Дата: 29 июля 2017 г.

Утечка: данные 147,9 миллиона клиентов.

Подробности: Equifax, одно из крупнейших кредитных бюро в США, 7 сентября 2017 г. заявило, что уязвимость приложения на одном из их веб-сайтов привела к утечке данных, в результате которой «утекло в сеть» информации на 147,9 млн. миллионов клиентов. Нарушение было обнаружено 29 июля, но, по словам компании, вероятно, «вторжение» началось в середине мая. В результате взлома была скомпрометирована личная информация (включая номера социального страхования, даты рождения, адреса и, в некоторых случаях, номера водительских прав) 143 миллионов клиентов. в том числе данные кредитных карт 209 000 клиентов. Итоговая цифра в октябре 2017 года увеличилась до 147,9 миллиона.

Equifax был признан виновным в ряде нарушений безопасности и реагирования. Главный из них заключался в том, что уязвимость приложения, которая позволяла злоумышленникам получить доступ, не была исправлена. «Неадекватная» сегментация системы облегчила атакующим навигацию в структуре системы.


Dubsmash

Дата: декабрь 2018 г.

Утечка: 162 миллиона учетных записей пользователей

Подробности: в декабре 2018 г. Нью-йоркская служба видеосообщений Dubsmash потеряла 162 миллиона адресов электронной почты, имен пользователей, хэшей паролей PBKDF2 и других личных данных, таких как украденные даты рождения.

Украденная информация была выставлен на продажу на рынке Dark Web Dream Market в декабре следующего года. Информация продавалась как часть собранного дампа, включая такие, как MyFitnessPal, MyHeritage (92 миллиона), ShareThis, Armor Games и приложение для знакомств CoffeeMeetsBagel.

Dubsmash признал, что произошла утечка и продажа информации, и дал советы по поводу смены пароля, но не смог сказать, как злоумышленники проникли внутрь, или подтвердить, сколько пользователей были затронуты в итоге.


LinkedIn

Дата: 2012 и 2016 годы

Утечка: 165 миллионов учетных записей пользователей

Подробности: как основная социальная сеть для профессионалов бизнеса, LinkedIn стала привлекательным «достижением» для злоумышленников, стремящихся провести атаки и повысить навыки социальной инженерии . Однако в прошлом он также стал жертвой утечки пользовательских данных.

В 2012 году компания объявила, что 6,5 миллионов несвязанных паролей (несоленые хэши SHA-1) были украдены злоумышленниками и размещены на российском хакерском форуме. Однако только в 2016 году был раскрыт полный масштаб инцидента. Было обнаружено, что тот же хакер, продающий данные MySpace, предлагал адреса электронной почты и пароли около 165 миллионов пользователей LinkedIn всего за 5 биткойнов (около 2000 долларов в то время). LinkedIn признал, что ему стало известно о взломе, и сообщил, что сбросил пароли затронутых учетных записей.


Yahoo

Дата: 2013-14

Утечка: 3 миллиарда учетных записей пользователей

Подробности: Yahoo объявила в сентябре 2016 года, что в 2014 году стала жертвой крупнейшей утечки данных в истории . Злоумышленники, которых компания считала «спонсируемыми государством участниками», взломали настоящие имена, адреса электронной почты, даты рождения и номера телефонов 500 миллионов пользователей. Yahoo заявила, что большинство взломанных паролей были хешированы.

Затем, в декабре 2016 года, Yahoo раскрыла еще одно нарушение, совершенное в 2013 году другим злоумышленником, которое скомпрометировало имена, даты рождения, адреса электронной почты и пароли, а также вопросы безопасности и ответы 1 миллиарда учетных записей пользователей. Yahoo пересмотрела эту оценку в октябре 2017 года, включив в нее все 3 миллиарда учетных записей пользователей .

Первоначальное объявление о взломе было выбрано неудачно, так как Yahoo находилась в процессе поглощения Verizon, которая в конечном итоге заплатила 4,48 миллиарда долларов за основной интернет-бизнес Yahoo. По оценкам, эти нарушения снизили стоимость компании на 350 миллионов долларов.

Источник

Показать полностью 1

Google отключил FriGate в Chrome вслед за Яндексом

Сегодня утром, обнаружил вот такое в своем Google Chrome. Расширение выключено и не может быть включено.

Google отключил FriGate в Chrome вслед за Яндексом Яндекс, Google Chrome, Frigate, Информационная безопасность, Прокси, Скриншот, Длиннопост

Судя по тому, что попытка открыть страницу с расширением отобразила 404 ошибку, так у всех.

Google отключил FriGate в Chrome вслед за Яндексом Яндекс, Google Chrome, Frigate, Информационная безопасность, Прокси, Скриншот, Длиннопост

Яндекс упоминал, что передал информацию не только лаборатории Касперского, но и в Google. Похоже, что Google проверили и подтвердили, что расширение может использоваться в преступных целях...


Upd: Пробовал переходить по ссылке со страницы расширения в расширениях и через поиск гугла. Так же поиск по расширениям гугла по запросу frigate выдал ничего.


Кто на чего перешел с него?


И да, раз уж так получилось, что 31.12

С наступающим всех. Пусть в 21м году у вас все получится так, как надо, а не так, как обычно.


Upd:

С наступившим всех! Спасибо всем за лайки и комментарии. Обязательно все прочитаю, но завтра, сегодня несколько не до того =)

Показать полностью 2

Компания США в сфере сетевой безопасности FireEye заявила о кибервзломе

Одна из ведущих американских компаний в области кибербезопасности, заказчиками которой являются правительства Великобритании и США, была взломана. Об этом 9 декабря сообщает The Times.


По предварительной версии, хакеры спонсируются государством. По оценке FireEye, ее собственные системы взломаны злоумышленниками с «возможностями мирового класса». Теперь в их распоряжении есть доступ к сложным хакерским инструментам, которые FireEye использует для тестирования защитных систем своих клиентов, включая ФБР, ведомства, центральные банки и некоторые из крупнейших мировых компаний.


«Основываясь на моем 25-летнем опыте работы в области кибербезопасности и реагирования на инциденты, я пришел к выводу, что мы являемся свидетелями атаки со стороны страны, обладающей высочайшими наступательными возможностями», — заявил исполнительный директор Кевин Мандиа.


Он не назвал возможных организаторов, но отметил отличие кибератаки от десятков тысяч других подобных попыток кибервзлома.


FireEye проводит расследование обстоятельств инцидента совместно с ФБР и корпорацией Microsoft. Предполагается, что кибератака могла быть организована в России.


В августе парламент Норвегии объявил о кибератаке. Добычей хакеров стали электронная почта, номера счетов, номера социального страхования, банковская информация и другая личная информация сотрудников и политиков норвежского парламента. В октябре министерство иностранных дел Норвегии назвало РФ организатором кибератаки на парламент страны.

Посольство России в Осло сочло подобные заявления провокацией.


Источник: IT новости.

Показать полностью

Инциденты информационной безопасности, за которые CISO расстались с должностью (Часть 2)

Инциденты информационной безопасности, за которые CISO расстались с должностью (Часть 2) Утечка данных, Взлом, Длиннопост

В продолжении статьи Инциденты информационной безопасности, за которые CISO расстались с должностью решил написать еще про несколько случаев :


Target


Об атаке 2014 года на розничную сеть Target в США все еще говорят и в англоязычных источниках много тому подтверждения, потому что это был один из самых ярких случаев успешной атаки на цепочку поставок — хакеры использовали слабую безопасность поставщика — систем отопления, вентиляции и кондиционирования воздуха, чтобы скомпрометировать платежные системы Target и украсть платежные реквизиты около 40 миллионов. Атака проводилась в период Рождества в 2013 году.


ИТ-директор Бет Джейкоб покинула Target через несколько месяцев после атаки, когда компания пересмотрела свою политику безопасности и вскоре после этого назначила своего первого директора по информационной безопасности, бывшего директора по информационной безопасности GE Брэда Майорино. С тех пор Джейкоб работал в компании SPS Commerce и TIVE Health, занимающейся управлением цепочками поставок.


Как это часто бывает в громких атаках, генеральный директор Target Грегг Штайнхафель ушел со всех своих постов в течение нескольких месяцев после взлома (хотя, как сообщается, неудачное расширение компании в Канаде также было фактором). Среди других руководителей, которые покинули компанию из-за инцидентов, связанных с кибербезопасностью, были генеральный директор Sony Эми Паскаль и генеральный директор австрийской аэрокосмической компании FACC Вальтер Стефан после успешной аферы BEC.


JP Morgan


В 2015 году CSO JPMorgan Chase Джим Каммингс и директор по информационной безопасности Грег Рэттрей были переведены на новые должности в банке после взлома в 2014 году Утечка данных составила более 83 миллионов учетных записей в США, включая имена, адреса электронной почты и почтовые адреса и номера телефонов. По сообщениям, Каммингс был переведен на работу по жилищным проектам для военных и ветеранов банка. Рэттрей был назначен главой глобального кибер-партнерства и государственной стратегии, а его место в качестве директора по информационной безопасности заменил бывший руководитель службы безопасности Lockheed Martin Рохам Амин.



Государственный университет Сан-Франциско


Сообщается, что в 2015 году Миньон Хоффман, сотрудница службы информационной безопасности Государственного университета Сан-Франциско, была уволена за то, что она попыталась скрыть факт нарушения защиты студенческих данных в 2014 году. Она подала в суд за незаконное увольнение и ответные меры против разоблачителей, требуя более 1 миллиона долларов потерянной пенсии, потерянного заработка (прошлого и будущего) и эмоционального стресса.


В 2014 году Хоффман была проинформирована сторонней компанией об уязвимости в университетском сервере приложений Oracle. Информация, указанная в судебных документах как скомпрометированная, включает «данные о нынешних и прошлых студентах, финансовой помощи, финансовых транзакциях, дебиторской задолженности и связях с жильем, а также об управлении счетами в кампусе и функции сброса пароля».


Она утверждала, что ранее рекомендованные улучшения безопасности базы данных Oracle были отклонены ее начальством из-за бюджетных ограничений и принятия рисков ИТ-безопасности, а после инцидента временный ИТ-директор не хотел сообщать о нарушении безопасности и стремились «избежать сообщения подтверждающей информации, которая может привести к раскрытию нарушения».


Университет подтверждает, что произошел инцидент с безопасностью, в результате которого была доступна «общедоступная информация». Поскольку руководство университета утверждает, что не было нарушения личных данных, студенты не были уведомлены, поскольку университет считал, что у студентов нет причин для беспокойства по поводу своей личной информации. В университете отрицали, что ее увольнение было связано с инцидентом, связанным с безопасностью. Позже дело было урегулировано во внесудебном порядке.


Источник

Показать полностью

Защита аккаунта в Телеграм

Придерживаясь нескольких небольших правил, вы с легкостью сможете защитить свой аккаунт в Telegram:


Подключайте двухфакторную аутентификацию к вашему аккаунту. Это не сто процентная гарантия того, что вы будете защищены, но в случае взлома, придется потратить намного больше усилий при ее включении.


Не доверяйте тем, кто не находится в вашей адресной книге и никогда не нажимайте на ненадежные ссылки.


У тех. поддержки Телеграма есть специальные подтверждающие метки, поэтому доверяйте только им.


Когда вы получите сообщение якобы от тех. поддержки, но у аккаунта не будет специальной метки, то можно будет сразу понять, что перед вами злоумышленник.


Так же фактор, по которому можно определить, что вас хотят взломать, это то, что сообщения тех. поддержки попадает в папку спам. Мы люди не глупые и понимаем, что они не помечали свои же сообщения спамом.


Убедитесь, что соединение с сайтом защищено, прежде чем начать вводить какие-то личные данные. Официальный сайт телеграма в адресной строке не содержит никаких потусторонних символов кроме латиницы,если вы заметили их в домене, то сразу же уходите от туда, это с большей долей вероятностью – фейковый сайт.


IT-канал в Дзене: https://zen.yandex.ru/id/5d372b7f86c4a900aecfebf1


Опасные сайты Интернета: https://deadlylaugh.ru/group/dangerousites


Найти меня в ВК: https://vk.com/andreysherechevskiy

Защита аккаунта в Телеграм Telegram, Безопасность, Информационная безопасность, Мошенничество, Социальные сети, Негатив
Показать полностью 1

Новость. Расследование кибератак на разработчиков вакцины Pfizer

Источник


Kaspersky обнаружила две сложные атаки группы Lazarus на организации, занимающиеся исследованиями COVID-19. Жертвами инцидентов, в которых применялись продвинутые вредоносные инструменты, стали министерство здравоохранения и фармацевтическая компания в одной из стран Азии, занимающаяся производством и поставками вакцины.


Два Windows-сервера государственного учреждения были скомпрометированы 27 октября с помощью сложной вредоносной программы, известной «Лаборатории Касперского» как wAgent. Заражение производилось по той же схеме, что ранее применялась группой Lazarus для проникновения в сети криптовалютных компаний.


Атака же на производителя вакцины Pfizer, по данным «Лаборатории Касперского», стартовала 25 сентября. Она проводилась с применением зловреда Bookcode, до этого замеченного в атаке на цепочку поставок через компанию, производящую программное обеспечение. Ранее группа Lazarus также использовала методы фишинга и целевой компрометации сайтов.


Оба зловреда представляют собой полнофункциональные бэкдоры, которые позволяют получать контроль над заражённым устройством.


«Эти два инцидента демонстрируют, что Lazarus занимается сбором данных, имеющих отношение к COVID-19, хотя в первую очередь группа известна своими финансовыми интересами. Организаторы сложных атак мыслят стратегически и могут не ограничиваться одним направлением деятельности. Всем компаниям, имеющим отношение к разработке и внедрению вакцины, следует быть максимально готовыми к отражению кибератак», — комментирует Сёнгсу Парк, эксперт по кибербезопасности «Лаборатории Касперского» в азиатском регионе.


**************************************************************************************************


Попытки детально изучить деятельность группировки предпринимались многими компаниями и ранее. Но, как правило, они был сосредоточены на анализе хакерских инструментов Lazarus. Экспертам Group-IB удалось детально проанализировать инфраструктуру группировки, вплоть до выявления IP-адресов и установления района в Пхеньяне, откуда, вероятнее всего, и осуществлялись атаки. В отчете также отмечается, что с прошлого года участники Lazarus принимают активные меры к тому, чтобы замаскироваться под «русских хакеров» – в частности, включая в коды инструментов строки на русском языке. Однако допускаемые при этом ошибки сводят на нет эффект такой маскировки.


https://kopelyan.kz/index.php/2020/12/29/kaspersky/

Показать полностью

Лента Экспертов: присоединяйтесь и делитесь опытом

Присоединяйтесь к обсуждению самых разных тем: как выбрать комплектующие для ПК, куда съездить на майские праздники, можно ли решить юридический вопрос и вернуть деньги, как спасти лимонное дерево или какой велосипед купить на весну–лето.

Ответить на вопрос →

Личный "генератор" паролей. Пост о безопасности в сети

Всем привет. Недавно наткнулся на такое явление, как сохранение всех паролей от аккаунтов на бумажке в бумажнике. У чувака на бумажке написаны в общей сложности около 25 паролей, и что самое главное и логинов к ним. При этом я не знал этого человека, ибо я нашел эту бумажку в отделении сбербанка около банкомата. Я долго думал что делать с этой информацией. С одной стороны можно вернуть ее, ведь в качестве логина на некоторых ресурсах используется почта. Можно написать туда и все ( что я, собственно, и сделал). С другой стороны эта информация уже скомпрометирована мной, и вполне логично, что хозяин уже сменил пароли. В общем, я бумажку все таки вернул, предупредив о том, что пароли нужно поменять. Я бы уничтожил бумажку, но там достаточно много ресурсов и хозяин вполне логично мог бы что-то упустить или забыть. Все сказанное выше это преамбула. Это то, что побудило меня написать этот пост. Теперь к сути.
Как стало понятно из этой истории, хранить пароли на бумажке в бумажнике очень рискованно. Из той же оперы это использовать один пароль на все ресурсы. Логично предположить, что пароли на всех ресурсах должны быть разными и их не стоит хранить нигде. Даже менеджеры паролей не являются панацеей, особенно если они в телефоне. Телефон можно утратить, а пароли вы не вспомните и нужно будет их восстановить.
Я все свои пароли помню, причем их много и они разные. Нет, я не вундеркинд и не обладаю великолепной памятью. Я пользуюсь алгоритмами. Я сам для себя создаю определенный алгоритм пароля, в котором меняется несколько символов в зависимости о ресурса на котором я буду использовать этот пароль.
Например, вас зовут Иван Иванов, ваш номер телефона заканчивается на 4567, вашу собаку зовут Бобик, пароль вы будете использовать на Фейсбуке. Ваш пароль будет такой: I67ibob45fb.
Еще пример с тем же алгоритмом: вас зовут Петр Петров, ваш номер телефона заканчивается на 4321, вашу собаку зовут Шарик, пароль вы будете использовать для ВК. Ваш пароль будет такой: P21pshar43vk.
Для тех, кто не понял алгоритм, я поясню. Первый символ это первая буква имени на латинице - P.
Вторые два символа это две последние цифры номера телефона - 21.
Четвертый символ это первая буква фамилии с маленькой буквы- p.
Следующие символы это сокращённое имя собаки на латинице - shar. В первом примере - bob.
Далее две оставшиеся цифры номера - 43.
И в конце сокращённое название ресурса для которого используется пароль - vk.
Эти пароли "сгенерированны" при помощи простого алгоритма и приведены в качестве примера. Вся прелесть в том, что нужно запомнить сам алгоритм, а не пароль. Напоминаю, алгоритм может быть разным. Легче или сложнее.
Помните!
Никогда не используйте один и тот пароль на всех ресурсах, не храните нигде пароли кроме своей головы. Если запомнить алгоритм, то подобрать по нему забытый пароль намного проще. Сейчас в эпоху, когда информация это очень ценный ресурс, важно как можно тщательнее обезопасить себя от мошенников и прочих падких до чужой инфы лиц. Ваш собственный алгоритм - генератор паролей, может стать одним из инструментов безопасности ваших данных. Берегите свои персональные данные и личные ресурсы. Всем спасибо за внимание.

Показать полностью
Отличная работа, все прочитано!