Топ-5 утечек данных в первой половине 2016 года

Крупнейшие утечки первого полугодия 2016 года и уроки, извлечённые из них.

Первая половина 2016 года позади. На поверхностный взгляд первые шесть месяцев года выглядели относительно спокойными с точки зрения кибербезопасности: событий или инцидентов, получивших серьезную огласку, было не так много — навскидку вспоминаются только DROWN и несколько новых APT. Но чуть более пристальный взгляд позволяет выявить ряд довольно массивных утечек данных, случившихся в первой половине 2016 года. В данный список мы решили включить только «реальные» утечки, обойдя вниманием такие происшествия, как массовая продажа учетных данных социальных сетей (поскольку неясно, когда и как эти данные были украдены).

В этом обзоре мы рассмотрим пять крупнейших утечек, а заодно обозначим кое-какие уроки, которые можно из них извлечь.

№ 5: Time Warner Cable (320 тысяч пострадавших пользователей)

В начале года Time Warner Cable выпустила предупреждение для 320 тысяч своих клиентов с призывом изменить пароли в почте в связи с тем, что к данной информации могли получить доступ хакеры.

По утверждению Time Warner, доступ к данным мог быть получен посредством «загрузки вредоносных программ в ходе фишинговых атак или косвенно, из-за утечек данных сторонних компаний, хранящих информацию о клиентах TWC, включая их адреса электронной почты».

В TWC позднее заявили об отсутствии каких-либо признаков взлома систем, принадлежащих самой компании.

Однако впоследствии выяснилось, что в инцидент, судя по всему, были вовлечены клиенты, пользующиеся электронной почтой при помощи Roadrunner, почтового веб-портала TWC с адресами на rr.com.

Уроки:

  • Ваши клиенты могут быть слабым звеном. Так что в ваших интересах напоминать им об опасностях вроде фишинга. Советуйте им использовать защитные решения с функциями антиспама и антифишинга. Например, «Лаборатория Касперского» предлагает надежные антифишинговые средства в потребительских и бизнес-решениях.
  • Если вам известны какие-либо компании (партнеры, поставщики или субподрядчики), которые могут хранить информацию ваших клиентов, разузнайте подробнее, как они хранят и обрабатывают эту информацию. Ваши партнеры должны быть готовы к реализации серьезных защитных мер в случае необходимости; а если они к такому не готовы, возможно, вам понадобятся новые партнеры.

№ 4: Centene (950 тысяч вероятных пострадавших)

Шесть жестких дисков, содержащих данные о состоянии здоровья приблизительно 950 тысяч человек, бесследно пропали в начале года.

На дисках, принадлежавших медицинской компании Centene Corp., хранились данные физических лиц, получавших лабораторные услуги с 2009 по 2015 год, в том числе имена, адреса, даты рождения, номера социального страхования, пользовательские ID, а также информация о состоянии здоровья. Каких-либо финансовых или платежных данных жесткие диски не содержали.

По утверждению Centene, никаких признаков использования данных ненадлежащим образом не зафиксировано, тем не менее компания сочла происшествие достаточно серьезным, чтобы уведомить о нем пострадавших и средства массовой информации.

Уроки:

  • Наряду с кибербезопасностью необходимо обеспечивать постоянную и надежную физическую защиту устройств хранения данных. Позволить нескольким жестким дискам с конфиденциальной информацией пропасть равносильно такому грубому нарушению норм кибербезопасности, как использование пароля «1234».
  • Формировать культуру кибербезопасности и надежности, конечно, можно методом проб и ошибок (или скорее ошибок и последствий), но никакой необходимости набивать шишки нет. В «Лаборатории Касперского» разработаны специальные обучающие программы для предприятий, например Kaspersky Security Awareness. Как видно из ее названия, она носит образовательный, но при этом весьма практический характер. Подробная информация про образовательные программы доступна здесь.

№ 3: Verizon (1,5 млн пострадавших клиентов)

Обширная база с данными 1,5 млн клиентов Verizon Enterprise всплыла на подпольном форуме киберпреступников. Цену продавец заломил солидную — $100 тысяч за всю базу. Правда, по заверению хакера, туда включена заодно информация об уязвимостях в системе безопасности сайта Verizon.

Сама Verizon в свою очередь заверила, что исправила уязвимость, ставшую причиной утечки. Взломщикам досталась только базовая контактная информация, а конкретно — имена и адреса электронной почты.

Урок:

  • Даже самые крупные организации порой не застрахованы от изъянов во внешнем интерфейсе или корпоративных сетях, способных стать точками входа для злоумышленников. Так что имеет смысл проверить безопасность собственных публичных веб-сайтов, возможно, даже стоит провести тесты на проникновение.

№ 2: 21st Century Oncology Holdings (украдено 2,2 млн записей)

Флоридская сеть онкологических клиник предупредила 2,2 млн своих пациентов, что по крайней мере некоторые данные о состоянии их здоровья, а также номера социального страхования были украдены из ее компьютерной сети.

Фактически взлом произошел в октябре 2015 года, и компания сразу привлекла ФБР и экспертов по расследованию киберинцидентов. Последних ФБР попросило отложить публичное заявление.

21st Century Oncology позднее подверглась резкой критике за недостаточную защиту данных своих пациентов. Подробностей об атаке мало, так как компания, проводившая ее расследование, решила не указывать даже характер взлома. В отчете сказано лишь, что в дополнение к «уже имевшимся» мерам безопасности были приняты «дополнительные меры для повышения надежности внутренних протоколов безопасности с целью предотвратить подобный инцидент в будущем».

Урок:

  • Расследование киберинцидентов помогает понять, как произошел взлом; однако разумнее дать возможность специалистам проверить вашу инфраструктуру до вторжения. Наши сервисы «Экспертиза в области кибербезопасности» помогают повысить защищенность сети, выявить доступные извне критические компоненты, а также повысить осведомленность сотрудников, чья работа не связана с IT, в отношении актуальных угроз.

Ну, а призовое первое место получает утечка…

№ 1: из министерства здравоохранения и социальных служб США (5 млн записей)

Министерство здравоохранения и социальных служб США (HHS) подверглось резкой критике после того, как запоздало раскрыло крупную утечку медицинских данных, затрагивающую аж 5 млн человек.

Обстоятельства взлома, говоря откровенно, возмутительны. Это была вообще не кибератака — обычное воровство. Преступники вломились в управление социальной поддержки детей в Олимпии, штат Вашингтон, и забрали личный ноутбук, в котором хранилось до 5 млн имен и номеров соцстрахования.

Инцидент произошел в феврале, но министерство публично объявило об этом только в конце марта.

В конечном счете по делу о взломе были арестованы двое, но неясно, вернули ли они ноутбук и где в итоге оказались украденные данные.

Урок:

  • Мобильные устройства, в том числе ноутбуки, на то и «мобильные», что их слишком легко утащить. То же относится и к данным, в них хранящимся. Возможная потеря ноутбука — это всегда проблема, но по крайней мере есть способ унять беспокойство относительно безопасности данных — шифрование. Личные данные можно сбыть по вполне достойной цене, часто куда большей, чем стоит сам ноутбук. Но если данные хранятся в зашифрованном виде, злоумышленникам нет особого смысла пытаться получить к ним доступ.
Security Week 30: PHP-порноуязвимость, подслушивание клавиатур, обход UAC в Windows 10

Security Week 30: PHP-порноуязвимость, подслушивание клавиатур, обход UAC в Windows 10

В этом выпуске Константин Гончаров рассказывает об уязвимости в одном из самых посещаемых ресурсов Интернета, о перехвате ввода с клавиатур и о том, как пользователи Reddit спрашивали экспертов GReAT обо всем на свете и что из этого вышло

Security Week 30: PHP-порноуязвимость, подслушивание клавиатур, обход UAC в Windows 10
Советы