2024/08/01 14:59:31

Утечки данных в госсекторе стран мира

Органы государственной власти одни из основных целей мошенников, специализирующихся на краже данных.

Содержание

Основная статья: Утечки данных

Утечки данных в госсекторе России

Основная статья: Утечки данных в госсекторе России

2024

Американская ИТ-компания National Public Data объявила о банкротстве из-за крупнейшей в истории утечки данных

11 октября 2024 года стало известно о том, что ИТ-компания National Public Data из Флориды объявила о банкротстве из-за крупнейшей в истории утечки данных. Почти 2,7 млрд записей с личной информацией жителей США были слиты на хакерском форуме, в результате чего раскрыты имена, номера социального страхования, физические адреса и возможные псевдонимы граждан. Подробнее здесь

Произошла утечка данных всех жителей Казахстана, родившихся с 2019 года

В середине августа 2024 года стало известно о масштабной утечке персональных данных жителей Казахстана. В распоряжении злоумышленников оказались сведения обо всех гражданах республики, родившихся в период с 15 сентября 2019-го по 29 апреля 2024 года. Подробнее здесь

В свободный доступ выложены данные почти всех американцев

В середине августа 2024 года стало известно, что около 2,7 млрд записей, касающихся жителей США, были украдены у брокера данных в начале 2024 года и опубликованы на хакерском сайте Breach Forums. Предполагается, что эта утечка конфиденциальных данных коснулась почти каждого ныне живущего в стране американца и произошла в госкомпании National Public Data.

Данные, о которых идет речь, изначально были выставлена для продажи сайтах даркнета. Однако уже в августе 2024 года большая часть данных была опубликована бесплатно.

В интернет выложили данные почти всех американцев

Опубликованные данные включают имена, почтовые адреса, номера социального страхования и другие дополнительные сведения в незашифрованном формате. Однако на сайте не появились номера телефонов и адреса электронной почты, которые исходно присутствовали в украденных данных, выставленных на продажу.Как DevOps-сервис помогает «разгрузить» высоконагруженные системы BPMSoft 2.3 т

Базирующаяся во Флориде компания National Public Data предоставляет различным компаниям услуги по проверке биографических данных потенциальных сотрудников и других лиц. Брокер данных получает личную информацию из публичных и закрытых баз данных, судебных записей, государственных и национальных баз данных и других репозиториев. Данные, собранные компанией, часто включают конфиденциальную личную информацию, которая используется в процессе проверки биографических данных.

Взлом ИТ-систем компании был проведен преступной группировкой, известной как USDoD, выставившей украденные данные на продажу за $3,5 млн. Как именно были украдены данные, не разглашалось, но по итогам взлома компания National Public Data столкнулась с четырьмя коллективными исками, причем в одном из них компания обвинялась в халатности, неосновательном обогащении и нарушении фидуциарных обязанностей.[1]

Дипломы, паспорта, татуировки. В открытом доступе оказались 500 Гбайт данных индийских военных и полицейских

В конце мая 2024 года стало известно о том, что во время всеобщих выборов в Индии произошла массовая утечка персональных и биометрических данных. В открытом доступе оказались сканы отпечатков пальцев и лиц полицейских, военнослужащих и обычных граждан. Подробнее здесь.

Серверы минобороны Британии взломаны. Украдены данные военнослужащих, в том числе банковские

7 мая 2024 года появилась информация о взломе серверов Министерства обороны Британии. Киберпреступники похитили персональные данные действующих и бывших военнослужащих, включая сведения финансового характера. Подробнее здесь.

Гособлако в Индии годами сливало персональные данные и документы граждан в интернет

В начале апреля 2024 года стало известно о том, что облако правительства Индии годами допускало утечки персональных данных граждан в интернет. Проблема усугубляется тем, что поисковые системы проиндексировали эту информацию. Таким образом, любой желающий может искать сведения о тех или иных лицах при помощи привычных запросов. Подробнее здесь.

Переговоры немецких военных о поставке ракет Украине утекли из-за неправильной настройки Webex

Министр обороны ФРГ Борис Писториус 5 марта опубликовал предварительные результаты расследования инцидента с записью секретных переговоров немецких офицеров о поставке Украине ракет Taurus, обнародованной телеканалом Russia Today. По его словам, коммуникационные системы не были взломаны, но конфигурация защиты приложения для проведения переговоров допустила подключение авторизованного пользователя по открытым каналам.

В самом начале марта Маргарита Симоньян, главный редактор RT, в своем телеграмм-канале опубликовала запись[2] и расшифровку переговоров высокопоставленными офицерами бундесвера возможной атаки на Крымский мост с использованием дальнобойных ракет Taurus. По ее данным, само обсуждение через сервис WebEx состоялось 19 февраля, в котором приняли участие начальник отдела операций и учений командования ВВС бундесвера Франк Грефе, инспектор BBC бундесвера Инго Герхартц и сотрудники центра воздушных операций космического командования бундесвера.

Запись переговоров офицеров бундесвера, опубликованная в Телеграмм-канале Маргариты Симоньян
«
Разговор удалось записать, потому что произошел индивидуальный случай неправильного использования аппаратуры, — пояснил Борис Писториус. — Не все участники беседы подключились по защищенному соединению. К утечке данных привело то, что один из участников подсоединился не через закрытый канал связи. Российский шпион не подключался к конференции, которая проходила через приложение Webex.
»

По предварительным данным утечка произошла из-за авторизованного пользователя из Сингапура, которому удалось подключиться к защищённый конференции без соблюдения всех требований по шифрованию, то есть по открытым каналам. Исследователи не нашли признаков взлома самого сервиса Webex и используемой ими системы защищённых коммуникаций. Тем не менее, немецкие политики и разведки считают, что у российских спецслужб может быть больше перехваченных разговоров немецкого руководства.

Однако, по мнению Алексея Лукацкого, бизнес-консультанта по ИБ Positive Technologies, «раскрытие таких фактов может означать, что источник уже не доступен или не представляет интереса, так как в рамках расследования немцы точно усилят меры безопасности». Собственно, и официальная версия со случайной ошибкой в настройках коммуникационной программы также должна утвердить этот же факт — утечки должны прекратиться.

Если разобраться в проблеме правильных настроек средств защиты, то можно прийти к выводу, что качественный сервис должен работать так, чтобы подключения даже от авторизованных пользователей, но без принятых ими мер защиты, не должны сохраняться в секретных переговорах. Именно на таком принципе работает методология нулевого доверия (Zero Trust), которая в некоторых случаях может мешать проведению переговоров, особенно международных, и поэтому всегда возникает соблазн снизить ее уровень защиты.

2023

В США украинца приговорил к 8 годам тюрьмы за создание онлайн-платформы, продававшей данные миллионов американцев

28 ноября 2023 года Министерство юстиции США сообщило о том, что окружной судья Кэтрин Кимбалл Мизелл (Kathryn Kimball Mizelle) приговорила гражданина Украины Виталия Чичасова к восьми годам тюремного заключения за создание и управление онлайн-платформой, продававшей данные миллионов американцев. Через площадку SSNDOB Marketplace распространялась такая персональная информация, как имена, даты рождения и номера социального страхования. Подробнее здесь.

Персональные данные американских военнослужащих продаются за копейки

В интернете можно без труда найти персональные данные американских военнослужащих, причем в некоторых случаях такие записи продаются буквально за копейки — по несколько центов. Об этом говорится в исследовании Университета Дьюка, результаты которого опубликованы в начале ноября 2023 года.

Специалисты изучали доступность в сети различных конфиденциальных данных о военнослужащих США: это имена, домашние адреса, электронные письма и информация о конкретных подразделениях армии. Исследователи проанализировали сотни различных веб-платформ: изучались так называемые брокеры данных — компании, продающие наборы персональных сведений. Они собирают данные из различных источников, составляют подробную картину о человеке, а затем предлагают такие «досье» сторонним покупателям.

В интернете продаются персональные данные военных США

Оказалось, что персональные данные американских военных продаются практически в открытую. Исследователи обнаружили лишь минимальные протоколы проверки личности при покупке потенциально конфиденциальных сведений в интернете. В частности, авторам отчета удалось приобрести медицинские записи военнослужащих, данные об их финансовых операциях, религиозных взглядах и пр. Плюс к этому можно получить информацию о местоположении военных. Стоимость записей в некоторых случаях составляет всего $0,12.

Авторы отчета говорят о том, что в США отсутствует федеральный закон, регулирующий деятельность брокеров данных. При этом подчеркивается, что доступность персональной информации о военнослужащих может представлять угрозу национальной безопасности. Так, например, в 2021 году в интернете продавались данные о военных, которые на тот момент несли службу. Личная информация может быть получена из самых разных источников: от телефонных приложений и устройств для умного дома до платежных транзакций и общедоступных записей.[3]

Хакеры научились красть данные с защищенных USB-накопителей в госсистемах

17 октября 2023 года «Лаборатория Касперского» сообщила о выявлении новой киберпреступной кампании под названием TetrisPhantom, нацеленной на кражу данных с защищенных USB-накопителей в госсистемах. Проведенное расследование говорит о том, что вредоносная операция носит целенаправленный характер. Подробнее здесь.

Халатность сотрудника Microsoft привела ко взлому почты министра торговли США и 25 госструктур по всему миру

6 сентября 2023 года корпорация Microsoft обнародовала результаты расследования киберинцидента, в результате которого хакеры смогли взломать электронную почту министра торговли США и 25 госструктур по всему миру. Подробнее здесь.

Хакеры взломали почту американского посла в Пекине и получили доступ к сотням тысяч писем от чиновников США

20 июля 2023 года стало известно о том, что связанные с китайскими властями хакеры взломали электронную почту американского посла в Пекине Николаса Бернса (Nicholas Burns). Злоумышленникам удалось получить доступ к тысячам писем от чиновников США. Подробнее здесь.

Миллионы электронных писем армии США 10 лет по ошибке отправлялись в Африку

В середине июля 2023 года стало известно о том, что миллионы электронных писем для американских военных в течение приблизительно 10 лет по ошибке отправлялись в Африку.

Как сообщает Financial Times, проблема связана с опечаткой в доменном суффиксе. Из-за этого огромное количество электронной корреспонденции, предназначенной для вооруженных сил США, попало в Мали — западноафриканскую страну. Дело в том, что суффикс, которым обозначаются почты армии США, имеет написание .mil. А малийский домен использует идентификатор .ml. Схожесть этих суффиксов и приводит к неверному написанию адресов электронной почты.

О проблеме рассказал голландский интернет-предприниматель Йоханнес Зурбьер (Johannes Zuurbier), компания которого с 2013 года занималась обслуживанием национальной доменной зоны Мали. Только за несколько месяцев 2023-го он собрал десятки тысяч писем, которые предназначались американским военным. Ни одно из них не было помечено как засекреченное, но они включали медицинские данные, карты военных объектов США, финансовые отчеты и документы по планированию официальных поездок, а также определенную информацию дипломатического характера. Некоторые из электронных писем с некорректными адресами были отправлены военнослужащими, туристическими агентами, работающими с вооруженными силами США, американской разведкой, частными подрядчиками и другими лицами.

17 июля 2023 года контроль над доменом .ml перешел от Зурбьера к правительству Мали. Таким образом, доступ к ошибочно отправленной корреспонденции смогут получить власти этой западноафриканской страны. В Министерстве обороны США заявили, что «осведомлены об этой проблеме и серьезно относятся ко всем несанкционированным раскрытиям информации». По словам официальных лиц, военные сообщения США с пометкой «секретно» и «совершенно секретно» передаются через отдельные ИТ-системы, что делает маловероятным их случайное раскрытие.[4]

Взломан крупнейшей госвуз в Белоруссии. 3 Тбайт данных украдено, файлы с серверов уничтожены

В начале июля 2023 года стало известно о том, что информационная инфраструктура Белорусского государственного университета (БГУ) подверглась мощной кибератаке. В результате вторжения компьютерные системы вуза были отключены, а с серверов злоумышленники похитили большое количество информации. Подробнее здесь.

Хакеры выложили данные полиции и таможни Швейцарии

В июне 2023 года злоумышленники опубликовали данные Федерального управления полиции и Федерального управления таможенной и пограничной безопасности в даркнете. Хакеры воспользовавшись уязвимостью на серверах ИТ-компании Xplain, которая их разместила. Подробнее здесь.

Из-за дыры в платформе для обмена медицинской информацией произошла утечка данных членов и сотрудников конгресса США

ФБР расследует масштабную утечку данных, затронувшую членов Конгресса США и других сотрудников. Как стало известно 9 марта 2023 года, жертвами атаки стали в том числе депутаты Палаты представителей — сотни человек.

Согласно результатам расследования, утечка произошла на стороне DC Health Link — платформы для обмена медицинской информацией. Эта компания уже подтвердила факт вторжения, сообщив, что в общей сложности пострадали 56 415 клиентов (включая членов конгресса США). В распоряжении злоумышленников оказалась такая информация, как номера социального страхования, дата рождения, пол, план медицинского страхования, сведения о работодателе, статус гражданства и пр. В заявлении DC Health Link говорится, что компания уведомила пострадавших клиентов. Расследование инцидента продолжается.

Здание Конгресса США

Кэтрин Шпиндор (Catherine Szpindor), главный административный служащий Палаты представителей, сообщила, что члены конгресса уже предупреждены о взломе. Говорится, что похищены сведения об учётных записях и другая личная информация. Поэтому жертвам рекомендуется заблокировать кредиты членов своих семей во всех кредитных бюро.

«
В DC Health Link произошла серьёзная утечка данных, что потенциально могло привести к раскрытию личной идентификационной информации тысяч зарегистрированных пользователей. Не похоже, чтобы депутаты или Палата представителей были конкретной целью атаки, — подчеркнула Шпиндор.
»

Вместе с тем, как сообщает ресурс Bleeping Computer, злоумышленник, скрывающийся под ником IntelBroker, выставил на продажу на одном из хакерских форумов базу данных, похищенную с серверов DC Health Link. Причём говорится, что она содержит сведения приблизительно о 170 тыс. клиентов этой компании. Киберпреступник утверждает, что база уже была продана как минимум одному покупателю.[5][6]

Компьютерные системы американской налоговой взломали с помощью порно

В январе 2023 года стало известно о том, что хакерам из группировок Killlnet и Infinity Hackers BY удалось заполучить личные данные 198 млн американцев. Компьютерные системы Налоговой службы США взломали благодаря пристрастию одного из его сотрудников к порнографии. Подробнее здесь.

2022

Данные 40 млн британцев попали в интернет. В кибератаке обвинили Китай

25 марта 2024 года Национальный центр кибербезопасности Британии обвинил китайских хакеров в ряде кибератак. Утверждается, что злоумышленники, связанные с КНР, похитили персональные данные приблизительно 40 млн британских избирателей.

Сообщается, что некая хакерская группировка, связанная с китайским правительством, стояла за кибератакой на британскую Избирательную комиссию в 2021–2022 годах. Хакеры, в частности, получили доступ к именам и адресам всех жителей Британии, зарегистрированных для голосования в период с 2014-го по 2022 год. Кроме того, предположительно именно киберпреступники из КНР осуществили попытку взлома электронной почты ряда британских законодателей.

Национальный центр кибербезопасности Британии обвинил китайских хакеров в ряде кибератак

«
Я могу подтвердить, что китайские государственные структуры несут ответственность за две злонамеренные киберкампании, направленные против наших демократических институтов и парламентариев, — заявил вице-премьер Британии Оливер Доуден.
»

Вместе с тем представитель посольства Китая в Британии категорически отвергает подобные обвинения. По его словам, утверждения о том, что КНР стоит за указанными кибератаками, являются «полностью сфабрикованными».

«
Мы категорически против таких обвинений. Китай всегда жестко боролся со всеми формами кибератак в соответствии с законом, — подчеркнул представитель посольства КНР.
»

Согласно данным Национального центра кибербезопасности Британии, по крайней мере, к одной из кибератак могут иметь отношение хакеры группировки APT31, которую связывают с китайскими госструктурами. Эти злоумышленники атакуют организации в различных отраслях, включая правительственный, финансовый и оборонный секторы, сферу телекоммуникаций, ИТ-сегмент, СМИ и пр. Некоторые эксперты полагают, что APT31 проводила атаки на Microsoft Exchange в Британии и США.[7]

Секретные биометрические данные американских военных продают на eBay за $200

27 декабря 2022 года стало известно о том, что на eBay за небольшую цену предлагаются устройства, содержащие секретные биометрические данные тысяч человек, в том числе американских военных. Подробнее здесь.

Взлом сети ФБР и кража данных

13 декабря 2022 года стало известно о том, что киберпреступники получили доступ к системе InfraGard, контролируемой Федеральным бюро расследований (ФБР), и похитили информацию о десятках тысяч пользователей. Эти данные выставлены на продажу на одном из хакерских форумов. Подробнее здесь.

Кража 76 Гбайт конфиденциальных документов у финансового департамента Калифорнии

13 декабря 2022 года стало известно о том, что киберпреступники осуществили успешную атаку на финансовый департамент Калифорнии: в результате взлома похищено приблизительно 76 Гбайт конфиденциальной информации. Теперь злоумышленники требуют выкуп, обещая в случае отказа обнародовать украденные документы в интернете. Подробнее здесь.

В открытый доступ попали данные тысяч сотрудников украинской разведки

В начале июля 2022 года хакерская группировка RaHDit выложила в открытый доступ персональные данные тысячи сотрудников главного управления разведки (ГУР) министерства обороны Украины, сообщает «РИА Новости». Их подлинность агентству подтвердил источник агентства в одной из российских спецслужб. По его данным, материалы «не вызывают сомнений». Подробнее здесь.

2021

Хакеры взломали реестр физлиц Аргентины и выставили на продажу данные всего населения страны

В середине октября 2021 года появилась информация о том, что правительственная база данных Аргентины, содержащая данные идентификационных карт всех граждан страны, была украдена хакером, и теперь все украденные данные можно приобрести в интернете. Речь идет о Национальном реестре физических лиц Аргентины (Registro Nacional de las Personas, RENAPER). Подробнее здесь.

Утечка данных 40 млн британских избирателей

В конце июля 2024 года стало известно, что хакеры украли данные 40 млн британцев, взломав серверы Избирательной комиссии Британии. Утечка данных произошла в августе 2021 года, но была обнаружена только в октябре 2022 года. Специалист, пропустивший дыру в онлайн-безопасности, получил выговор. Подробнее здесь.

2020

База данных всех избирателей США появилась в продаже

22 октября 2020 года стало известно о том, что в даркнете для продажи опубликована база данных всех избирателей США. Хакеров, ворующих конфиденциальные данные американцев, обнаружили специалисты по информационной безопасности компании Trustwave.

Большая часть данных, идентифицированных Trustwave, является общедоступной, конфиденциальная информация об американцах регулярно покупается и продается законными предприятиями.

База данных всех избирателей США появилась в продаже в даркнете
«
Огромный объем данных о гражданах США доступен киберпреступникам и иностранным противникам, - сказал Зив Мадор, вице-президент по исследованиям безопасности в Trustwave. Попав в чужие руки, эти данные об избирателях и потребителях можно легко использовать для геотаргетированных кампаний дезинформации в социальных сетях, фишинга по электронной почте, а также текстовых и телефонных случаев мошенничества до, во время и после выборов, особенно если результаты оспариваются.
»

По словам Мадора, обнаруженные в даркнете данные, опубликованные неким хакером под ником Greenmoon2019, представляют собой смесь материалов, украденных в результате различных взломов компаний в последние годы, и общедоступных данных, полученных с государственных веб-сайтов. Например, в большинстве штатов информация о регистрации избирателей является общедоступной.

Команде Trustwave удалось собрать о Greenmoon2019 некоторую информацию. Известно, что продавец данных использовал для принятия платежей Bitcoin-кошелек. Проанализировав транзакции, Trustwave смогла отследить переводы полученных хакерами средств в более крупный кошелек, созданный в мае 2020 года. На него поступило около $100 млн, однако исследователи считают, что не все средства были получены за продажу данных.

Trustwave сообщила, что передала собранную информацию ФБР, оно в свою очередь отметило:

«
Мы стремимся выявлять и расследовать случаи мошенничества во время выборов. Мы хотим заверить американский народ, что ФБР тесно сотрудничает с федеральными, штатными и местными партнерами для защиты процессов голосования.[8]
»

Персональные данные 74% населения Израиля оказались в открытом доступе

В феврале 2020 года стало известно о появлении в открытом доступе персональных данных 74% населения Израиля. Утечка произошла из-за неправильной настройки приложения для выборов, разработанного партией израильского премьер-министра Биньямина Нетаньяху «Ликуд».

О том, что база данных, содержащая имена, адреса, серии и номера удостоверяющих личности документов, номера телефонов, домашние адреса, возраст, пол, а также политические взгляды около 6,5 млн избирателей, первым сообщил израильский разработчик Ран Бар-Зик (Ran Bar-Zik). Затем существование такой базы подтвердили местные издания Haaretz, Calcalist и Ynet.

Мобильное приложение, предназначенное для сторонников партии «Ликуд» премьер-министра Израиля Биньямина Нетаньяху, по ошибке открыло доступ к персональным данным 6,5 млн избирателей

Уязвимость в ПО позволяла любому легко загрузить полный реестр избирателей. Для этого нужно сделать правый клик на домашней странице приложения Elector и выбрать из меню «view source». В выведенном на экран после этого коде веб-страницы содержатся имена и пароли системных администраторов. Используя их можно пройти идентификацию и получить доступ к реестру избирателей, включающему данные влиятельных лиц Израиля.

Утечка стала возможной из-за того, что API-интерфейс, предназначавшийся только для администраторов приложения, был открыт для запросов извне. Пароли от учетных записей администратора хранились в незашифрованном виде на самом сайте приложения, отметил Бар-Зик.

К 10 февраля 2020 года сайт приложения отключен, а его копии удалены из кэша поисковых систем. Случившееся создатели приложения назвали «единичным случаем», с последствиями которого «немедленно разобрались».

Как отмечает издание ZDNet, неясно, воспользовался ли кто-то попавшей в сеть базой данных населения Израиля. Если злоумышленники получили доступ к этой информации, то они могут использовать ее для фишинговых и других кибератак.[9]

2019

Произошла утечка данных большинства жителей Эквадора

В середине сентября 2019 года стало известно об утечке данных почти всех жителей Эквадора. Она произошла из-за местной компании Novaestrat, которая неправильно настроила базу Elasticsearch. Подробнее здесь.

Коллапс: в Британии гигантская утечка биометрических данных миллионов людей

В середине августа 2019 года исследователи из компании VPNMentor, занимающейся вопросами информационной безопасности, обнаружили утечку более миллиона отпечатков пальцев и других конфиденциальных данных. Сотрудники фирмы утверждают, что получили доступ к биометрическим данным из программного обеспечения Biostar 2. Подробнее здесь.

Данные тысяч полицейских Лос-Анджелеса похищены

В конце июля 2019 года отдел кадров полиции Лос-Анджелеса подвергся кибератаке, в результате которой были похищены личные данные нескольких тысяч полицейских. Об утечке данных никто не знал, пока хакер не связался с правоохранительными органами напрямую. Подробнее здесь.

В Болгарии арестован ИБ-специалист, обвиняемый в краже персональных и финансовых данных 5 млн граждан

В Болгарии был арестован специалист по информационной безопасности, которого обвинили в краже персональных данных и финансовых данных 5 миллионов граждан из Национального налогового агентства (NRA). Об этом 25 июля 2019 года сообщили в Panda Security. По заключению компании, этот инцидент стал самым крупным нарушением данных в Болгарии с населением около 7 миллионов человек. Подробнее здесь.

Сведения о счетах клиентов Госбанка Индии находились в открытом доступе

31 января 2019 года стало известно, что государственный банк в Индии State Bank of India (SBI) принял меры по обеспечению безопасности незащищенного сервера, позволявшего любому желающему получить доступ к финансовой информации миллионов клиентов SBI. Подробнее здесь.

2018

На госструктуры пришлось 13,9% от общего числа зарегистрированных утечек в мире

20 января 2020 года InfoWatch представил результаты ежегодного исследования утечек конфиденциальных данных в госсекторе (центральные органы власти, силовые структуры, компании в государственной собственности). В 2018 году на госструктуры пришлось 13,9% от общего числа зарегистрированных утечек в мире и 23,3% в России. Главное объяснение высокой доли госсектора в российских утечках – его доминирующее положение в экономике. При этом 2/3 утечек в сегменте носят умышленный характер, а почти треть (33,3%) утечек в мировом госсекторе приходится на информацию категории «государственная тайна».

Исследование утечек информации ограниченного доступа в госсекторе InfoWatch. Фото: infowatch.ru

Как показали результаты исследования, 3/4 утечек из российских госструктур случились по вине рядовых сотрудников. В то же время в мире большая часть утечек из госсектора (48,5%) произошла через интернет, в России почти столько же (47,7%) «утекло» в результате кражи или потери бумажных носителей информации. Однако российский госсектор чаще, чем мировой, страдает от преднамеренных утечек по электронной почте (66,6% против 58,3% от общего числа утечек по e-mail).

«
Госсектор любой страны обладает большими объёмами информации, относящейся к категории «гостайна» (военные, разведывательные секреты, сведения об экономической политике, внешнеполитической деятельности), а также персональными данными граждан. При этом государства являются крупнейшими агрегаторами личной информации о резидентах. Правительственные организации могут поддерживать реестры данных колоссального масштаба, где сведения о каждом гражданине распределены по широкому спектру параметров. В цифровую эпоху подобные системы – настоящий кладезь уязвимой информации. Набор персональных данных любого гражданина можно использовать для получения различных услуг и конвертировать в «живые деньги», поэтому информация из госреестров становится все более лакомым куском для хакеров и внутренних злоумышленников. Поэтому госорганизации должны поддерживать многоступенчатые механизмы защиты информации, основанные на анализе больших данных и прогностических моделях. Прежде всего, это касается защиты от умышленных нарушений по вине сотрудников.

рассказал Андрей Арсентьев, руководитель отдела аналитики и спецпроектов ГК InfoWatch
»

Соотношение умышленных и непредумышленных утечек в глобальном распределении и российском разрезе оказалось практически одинаковым и составило по две трети от общего количества (66, 8% – мир; 66% - Россия). Количество случайных и умышленных утечек по всему миру распределилось «пятьдесят на пятьдесят». Тогда как в России сотрудники и руководители госкомпаний, по большей части, умышленно похищают конфиденциальные данные (63,3%). Повышенная доля таких утечек в стране, по мнению аналитиков ГК InfoWatch, cвязана не только с недостаточным развитием средств защиты информации (прежде всего, в части персональных данных), но и с потребительским отношением отдельных сотрудников государственных организаций к личной информации граждан. Отсюда, например, участившиеся случаи «слива» баз и мошенничества с использованием личной информации.

Cреди типов утекшей информации в России доля персональных данных оказалась существенно выше, чем в глобальном распределении (71,2% против 56,5%). В то же время в мире почти в 1,5 раза выше доля утечек государственных и военных секретов. Такое соотношение объясняется тем, что в России защите информации категории «гостайна» исторически уделяется особое внимание, а тема безопасности персональных данных приобрела актуальность совсем недавно.

С учетом того, что российский госсектор оперирует огромными объемами персональных данных граждан и, одновременно, вынужден защищать большое число объектов критической информационной инфраструктуры (АСУ ТЭК, атомных станций, транспорта и промышленности, сетей электросвязи), госструктурам стоит активно взаимодействовать и придерживаться комплексного подхода при организации и эксплуатации систем защиты конфиденциальной информации (централизованные программы информационной безопасности, межгосударственные консультации в области кибербезопасности, формирование статистики по вложенным в ИБ средствам и т.д.).

Налоговые данные половины населения Бразилии оказались в открытом доступе из-за ошибки в Apache

В декабре 2018 года стало известно о масштабной утечке данных жителей Бразилии. Из-за ошибки в Apache в открытом доступе оказались идентификационные номера налогоплательщиков (Cadastro de Pessoas Físicas, CPF), принадлежащие 120 млн человек или 57% населения страны.

CPF является своего рода аналогом ИНН в России. Используя этот идентификатор, бразильцы и платящие налоги резиденты могут открывать счета и брать кредиты в банках, создавать собственные компании и т. п. К CPF привязана кредитная история и информация о трудовой деятельности человека.

Из-за ошибки в Apache в открытом доступе оказались идентификационные номера налогоплательщиков, принадлежащие 120 млн человек или 57% населения страны

Как сообщили в компании InfoArmor, специализирующейся на исследованиях в области информационной безопасности, из-за некорректной настройки веб-сервера Apache, обнаруженной в марте 2018 года, любой желающий мог получить доступ к большим архивам данным, которые хранились на нем.

Кто-то переименовал файл «index.html» в «index.html_bkp», раскрыв тем самым содержимое каталога и предоставив неограниченный доступ всем, кто знает имя файла. Директория содержала архивы размером от 27 Мбайт до 82 Гбайт. В них хранились персональные данные бразильцев, включая CPF, телефоны, адреса, информация о кредитах, данные о военной службе и др.

Утечку можно было бы предотвратить, если не переименовывать основной файл «index.html» или запретить настройку файла .htaccess. Однако ни одна из этих базовых мер кибербезопасности не была выполнена.

Недостаток был устранен в апреле 2018 года. Кому принадлежал тот веб-сервер Apache, который так бездарно настраивали, неизвестно.

По мнению экспертов, данная оплошность может привести к серьезным последствиям — искажению информации — как для страны в целом, так и для граждан в отдельности. Например, злоумышленники могут выставить Бразилию инициатором кибератак на различные страны, а украденные данные населения могут быть проданы и использованы для мошеннических целей.[10]

Рост числа утечек из муниципальных организаций на 30%

18 февраля 2019 года InfoWatch сообщила, что в 2018 году местные органы власти и связанные с ними муниципальные организации по всему миру потерпели на 30% больше утечек конфиденциальной информации, чем годом ранее. Доля умышленных инцидентов за год увеличилась с 42% до 53%. Почти в два раза чаще, чем в 2017 году, из муниципальных организаций информация стала утекать в результате действий внешних злоумышленников — 41% утечек против 26% годом ранее. Доля утечек по вине сотрудников, наоборот, в минувшем году сократилась до 50% против 64% в 2017 году. В распределении инцидентов по типам данных все еще преобладают утечки персональных данных — 82% случаев, однако за год более чем в 1,5 раза выросла доля платежной информации – до 13%. Аналитический центр InfoWatch составил дайджест утечек из муниципальных организаций.

Самая крупная утечка регионального уровня: компрометация данных около 15 млн избирателей Техаса. Кэш базы данных был найден в Интернете одним из исследователей. Скомпрометированные записи включали широкий спектр личной информации, включая данные о политических настроениях и предпочтениях.

Там же, в Техасе, из-за ошибки кода на портале пенсионного обеспечения сотрудников утекли данные порядка 1,25 млн человек. До того как проблема была устранена, любой посетитель портала мог посредством изменения поисковых запросов просмотреть информацию других людей: имена и фамилии, номера социального страхования и специальные идентификаторы зарегистрированных на ресурсе.

В Индии данные около 9 млн граждан оказались в свободном доступе на одном из порталов правительства штата Андхра-Прадеш. Скомпрометированы 12-значные идентификационные номера AADHAAR, которые необходимы всем гражданам Индии для получения различных услуг: открытие банковского счета, регистрация SIM-карты и т.д. Интересно, что эта утечка возникла на следующий день после того, как на том же портале оказались данные 134 тыс. других граждан, включая сведения о религиозной принадлежности и банковские реквизиты.

В Канаде была взломана база данных Прогрессивной консервативной партии провинции Онтарио. В хранилище находилась личная информация избирателей, проживающих в данном регионе, а также персональные данные сторонников партии, спонсоров и волонтеров. Всего утекли данные миллиона человек.

По-прежнему нередки случаи, когда недобросовестные работники муниципальных учреждений, обладая широкими правами доступа в информационные системы, используют персональные данные в корыстных целях. Так, клерк из департамента транспорта Калифорнии украла личную информацию более 100 человек и оформила на них кредиты. Общий ущерб превысил $77 тыс. Бывшую чиновницу приговорили в трем годам и трем месяцам лишения свободы.

Group-IB зафиксировала более 40 000 скомпрометированных учетных записей

11 декабря 2018 года Group-IB, международная компания, специализирующаяся на предотвращении кибератак, сообщила, что зафиксировала более 40 000 скомпрометированных учетных записей пользователей крупнейших государственных ресурсов в 30 странах мира. Наибольшее количество пострадавших оказалось в Италии (52%), Саудовской Аравии (22%) и Португалии (5%). Предположительно эти данные могли быть проданы на подпольных хакерских форумах или использованы в целенаправленных атаках для кражи денег или информации. CERT-GIB Computer Emergency Response Team - Group-IB - Центр реагирования на инциденты информационной безопасности Group-IB оперативно предупредил уполномоченные государственные организации CERT в этих странах о потенциальной опасности.

В списке жертв как госслужащие, военнослужащие, так и рядовые граждане, которые, например, регистрировались на сайтах госуслуг Франции (gouv.fr), Венгрии (gov.hu) и Хорватии (gov.hr). Всего же за последние полтора года системой Threat Intelligence зафиксировано около 40 000 скомпрометированных «учеток» — больше всего жертв оказалось в Италии (52%), Саудовской Аравии (22%) и Португалии (5%).

Согласно данным Group-IB, злоумышленники похищали учетные записи с помощью специальных шпионских программ — формграбберов, кейлоггеров, таких как Pony Formgrabber, AZORult и Qbot (Qakbot). Заражение пользователей этими вредоносными программами происходило по «классической» схеме — через фишинговые рассылки, которые отправлялись злоумышленниками как на корпоративную, так и или личную почту жертв. В письмах находилось вредоносное вложение — файл или архив – после открытия которого на компьютере пользователя запускался троян, предназначенный для кражи информации.

Как правило, украденные «учетки» хакеры сортируют по темам (данные клиентов банков, аккаунты с порталов госучреждений, сборные `комболисты` — наборы e-mail/password ) и затем выставляют их на продажу на подпольных хакерских форумах. Аккаунты с госсайтов редко продаются в свободном доступе. Иногда логи (набор скомпрометированных данных) выкладывают без сортировки.

Покупателями подобной информации обычно являются как киберпреступники, так и проправительственные APT-группировки, специализирующиеся на диверсиях и шпионаже. Обладая учетными данными для доступа в личный кабинет пользователя госпортала, хакеры могут получить доступ к конфиденциальной информации, которая связана с этим аккаунтом, а также использовать полученный доступ для попытки проникновения во внутреннюю сеть госучреждения. Компрометация данных даже одного госслужащего несет серьезные риски, так как в результате может быть разглашена коммерческая или государственная тайна.

«
Масштабы и простота компрометации учетных данных госслужащих различных стран мира наглядно демонстрируют, что пользователи в силу собственной беспечности и отсутствия надежной технологической защиты становятся жертвами хакеров. Вредоносные программы, используемые злоумышленниками для компрометации пользовательских данных, постоянно модифицируются. Для предотвращения подобных атак необходимо не только использовать современные анти-APT системы, но и знать расширенный контекст угрозы — когда, где и каким образом данные были скомпрометированы. Это даст возможность предотвратить угрозу компрометации, заранее понимая, как именно и через какой канал будет атаковать злоумышленник.
Александр Калинин, руководитель отдела мониторинга и реагирования на инциденты информационной безопасности (CERT-GIB)
»

Регулярно обновляемая база данных системы Group-IB Threat Intelligence позволяет получить актуальную информацию о произошедших утечках по всему миру: данные о скомпрометированных логинах и паролях пользователей, информацию об используемом злоумышленниками вредоносном программном обеспечении, данные о провайдерах и хостерах, а также IP-адресах, зараженных вредоносным ПО клиентов. Такая информация дает возможность провести анализ и расследование инцидента, а также предотвратить возможную атаку до того, как она произошла.

В Group-IB также подчеркивают, что помимо технологического оснащения госорганов, важным слагаемым в деле предотвращения атак, ставших следствием масштабной компрометации учетных данных, является международное взаимодействие. В данном случае для информирования об обнаруженной проблеме и предотвращения дальнейших инцидентов специалисты Центра реагирования на инциденты информационной безопасности CERT-GIB связались с государственными центрами (CERT) в 30 странах и уведомили местные команды реагирования об обнаруженных скомпрометированных данных.

На гостайну пришлось 5,3% всех утечек первого полугодия 2018 года

26 ноября 2018 года InfoWatch сообщил, что в I полугодии 2018 года на долю информации, составляющей государственную тайну, пришлось 5,3% всех зарегистрированных утечек. Аналитический центр InfoWatch составил дайджест инцидентов, в результате которых были скомпрометированы сведения, защищаемые государствами.

Большинство инцидентов, связанных с компрометацией государственной тайны, происходят в результате внешних атак. За такой информацией часто охотятся профессиональные хакерские группировки, причем их действия обычно политически мотивированы. Группа киберпреступников Thrip, которая предположительно связана с Китаем, взломала ряд организаций США и Юго-Восточной Азии, работающих в области спутниковой связи, телекоммуникаций, геоданных и оборонных технологий. Судя по всему, действия хакерской группировки выходили за рамки шпионажа и включали также диверсии.

В сентябре 2018 года хакеры из Anonymous атаковали сервер министерства обороны Бразилии. Среди утекших данных есть чувствительная информация, касающаяся военного руководства. В частности, скомпрометированы данные командующего сухопутными войсками Эдуардо Виллаш Боаш (Eduardo Villas Boas). Также жертвой утечки назван отставной генерал Гамильтон Мурао (Hamilton Mourao), кандидат на пост президента Бразилии.

Около 40% случаев утечек государственных секретов приходятся на внутренние нарушения — как случайные, так и умышленные. Во Франции Главное управление внутренней безопасности (GDIS) обнаружило источник утечки секретной информации в даркнете. Один из сотрудников спецслужбы, пользуясь своим положениям, похищал конфиденциальные документы, а затем анонимно продавал их за биткойны. Выяснилось, что агент тесно связан с организованной преступностью, заинтересованной в получении секретной правительственной информации. Поймать «крота» спецслужбам удалось благодаря мониторингу персонального кода, который используется каждым сотрудников для входа в информационные системы.

Двух военнослужащих из посольства Дании в Объединенных Арабских Эмиратах обвинили в грубой халатности, приведшей к утечке секретной информации. Выяснилось, что мужчины хранили конфиденциальную документацию без ограничения доступа, что позволило злоумышленнику украсть данные и передать их враждебному государству. Оба сотрудника приговорены к штрафу, но не признали свою вину.

Курьезный инцидент произошел в США. Сотрудник министерства внутренней безопасности забыл в самолете копии секретных файлов, касающихся обеспечения безопасности на финальном матче чемпионата по американскому футболу.

«
В последние годы доля утечек государственных секретов в общем распределении инцидентов выросла в несколько раз. Это связано с повышением политической напряженности в мире, нарастанием противоречий между рядом государств, обострением конкурентной борьбы на мировых рынках. Противодействие утечкам должно носить комплексный характер. Помимо использования эффективных средств отражения внешних атак и предотвращения случайных утечек, государственным организациям стоит обратить внимание на системы поведенческой аналитики (UEBA) – такие решения позволят выявить аномалии в действиях пользователей и c высокой точностью определить сотрудников, склонных к нарушениям.
Андрей Арсентьев, аналитик InfoWatch
»

Утечка данных 1 млрд человек в Индии

4 января 2018 года в Индии началось расследование после сообщения о том, что доступ к базе идентификационных данных более чем миллиарда граждан был продан всего за $8 в социальных сетях. Газета The Tribune сообщила, что смогла купить данные для входа в базу Aadhaar, что позволило получить такую информацию, как имена, номера телефонов и домашние адреса огромного количества людей. Подробнее здесь.

2017

В ЮАР произошла крупнейшая за всю историю страны утечка данных

В Южно-Африканской Республике произошла крупнейшая за всю историю страны утечка данных. Как сообщает обнаруживший утечку исследователь безопасности Трой Хант (Troy Hunt), миллионы персональных записей о гражданах, имеющих выданный в ЮАР идентификационный номер, оказались в Сети.

«Обычно я каждый день получаю множество файлов, связанных с утечками данных, но в этом файле меня поразил размер – 27 ГБ», – сообщил Хант порталу iAfrikan. Кто является источником данных, исследователю не известно.

Полученный Хантом файл masterdeeds.sql содержит идентификационные номера, данные о семейном положении и доходах, корпоративную информацию (о руководстве и сотрудниках компаний), а также информацию о собственности. Файл датирован апрелем 2015 года, однако неизвестно, как долго он находился в открытом доступе. В нем содержатся данные нескольких десятков миллионов южноафриканцев, ныне живущих и уже скончавшихся, начиная с 1990-х годов[11].

Что касается электронных адресов, то в процентном соотношении их совсем немного – всего 2 257 930 адресов. По словам Ханта, южноафриканская утечка является худшей из всех, с которыми он когда-либо сталкивался на разных уровнях.

Вероятным источником утечки является южноафриканская компания Dracore Data Sciences, специализирующаяся на сборе и обработке данных. «Они (Dracore Data Sciences – ред.) облажались по полной. Они собирают огромное количество данных, и я не уверен, что люди дают им на это свое разрешение. Они опубликовали данные на сервере абсолютно без какой-либо защиты, и конечно же, посторонние их обнаружили», – сообщил Хант.

Утечка данных почти половины населения США

В сентябре 2017 года стало известно об одной из крупнейших утечек персональных данных в истории США. Хакерский взлом компьютерных систем, из-за которого пострадало почти половина населения страны, произошел в бюро кредитных историй Equifax, о чем сообщили в самой компании.

По данным Equifax, киберпреступники, воспользовавшись уязвимостью сайта компании, получили доступ к определенным файлам с середины мая до конца июля 2017 года.

Штаб-квартира Equifax

Потерянными оказались номера социального страхования, даты рождения и в ряде случаев к номерам водительских удостоверений. Кроме того, в их руки хакеров попали номера кредитных карт около 209 тыс. американцев и ряд документов о претензиях, содержащих персональные данные 182 тыс. американцев. Утечка также коснулась некоторых резидентов Великобритании и Канады.

В Equifax сообщили, что бюро работает с правоохранительными органами и наняло для расследования компанию, специализирующуюся на вопросах информационной безопасности.

Отмечается, что не зафиксировано никаких признаков несанкционированного доступа или операций с базами данных о потребителях и юридических лицах, которые оказались у злоумышленников. При этом не сообщается, кто стоит за этой атакой.

Исполнительный директор компании Ричард Смит принес свои извинения пострадавшим.

«
Это, несомненно, вызывающее разочарование событие для нашей компании, которое бросает тень на нас и на то, что мы делаем, — сообщил он.
»

По данным издания Financial Times, о масштабной утечке данных руководству Equifax стало известно еще в конце июля 2017 года, однако официальное заявление было сделано лишь 8 сентября. Через несколько дней после атаки три топ-менеджера компании, включая финансового директора, продали акции Equifax на сумму $1,8 млн.

8 сентября 2017 года котировки компании упали на 13% к моменту прекращения основных биржевых торгов.[12]

Данные 1,8 млн жителей Чикаго утекли в Сеть

Компания ES&S, поставляющая машины для голосования десяткам штатов, допустила утечку данных 1,8 млн американских избирателей. Об инциденте сообщил исследователь безопасности Крис Викери (Chris Vickery) из UpGuard, обнаруживший в облачном хранилище AWS принадлежащую компании уязвимую базу данных. Из-за неправильной конфигурации любой желающий мог без труда загрузить персональную информацию почти 2 млн жителей Чикаго.

БД содержит имена, адреса, даты рождения и частично номера социального страхования чикагских избирателей. В некоторых записях также указаны номера водительских прав и идентификационные номера, выданные властями штата. «Хранящиеся на сервере AWS резервные копии файлов не содержат какой-либо информации относительно итогов голосования и никак не связаны с используемыми в Чикаго системами голосования и табуляции», - заявили представители ES&S.

Как оказалось, доступ к используемому производителем сервису AWS S3 был открытым для всех, однако каким-то непонятным образом утекли только данные чикагцев. Исследователи попытались найти данные избирателей других городов, но безуспешно – похоже, инцидент затронул только БД жителей Чикаго[13].

Крупнейшая утечка данных граждан Швеции

В конце июля 2017 года стало известно о крупнейшей утечке персональных данных в Швеции, в результате чего своих постов лишились два министра. Кроме того, возможны новые увольнения в правительстве страны.

Утечка личных данных практически всех граждан Швеции произошла по вине Транспортного ведомства Швеции во время передачи компании IBM личных данных всех владельцев транспортных средств. Утечка затронула не только частный сектор, но и транспортные средства, принадлежащие полиции и армии[14].

В ходе утечки стали доступными имена, фотографии и адреса проживания миллионов граждан Швеции, среди которых пилоты ВВС Швеции, сотрудники секретных подразделений, люди, пребывающие в розыске, граждане, находящиеся в программе защиты свидетелей, а также пропускная способность всех дорог, постов и много всего другого.

Премьер-министр Швеции Стефан Левен

Премьер-министр Швеции Стефан Левен объявил об отставке министра внутренних дел страны Андерса Игемана (Anders Ygeman) и министра инфраструктуры Анны Юханссон (Anna Johansson) из-за скандала вокруг утечки персональных данных граждан.

Ожидался также уход министра обороны Петера Хультквиста (Peter Hultqvist), но пока он остался при своей должности. Оппозиция требует вовсе объявить досрочные выборы и отправить в отставку весь кабинет.

В 2015 году транспортное управление Швеции заключило с IBM контракт на обслуживание базы данных о транспорте страны. В рамках этого соглашения ведомство передало подрядчикам базы данных с водительскими правами шведов, анкетами, сведениями о транспортных средствах, в том числе о тех, что находились на балансе шведских минобороны и МВД.

Впоследствии выяснилось, что передача информации прошла с нарушениями многочисленных правил безопасности, что привело к масштабной утечке секретных данных. В частности, в открытом доступе оказались сведения о судимости шведских граждан и ведущихся расследованиях, информация о коммуникации между транспортным управлением и другими 34 шведскими органами власти. Информация обо всех автомобилях в стране, в том числе полицейских, военных и спецслужб, стала доступна ИТ-сотрудникам в Чехии и Румынии, в результате чего были раскрыти личности агентов разведки.

По данным следствия, Андерс Игеман знал об утечке за границу персональных данных миллионов граждан Швеции, однако не рассказал об этом премьер-министру. Последний узнал о произошедшем в январе 2017 года и чуть позже уволил главу агентства по транспорту Марию Агрен, которую затем оштрафовали примерно на $8,5 тыс.[15]

В США произошла крупнейшая в истории утечка данных избирателей

В июне 2017 года стало известно о крупнейшей в мировой истории утечке данных избирателей. Организация Deep Root Analytics (DRA), работавшая в интересах Национального комитета республиканской партии США, по ошибке выложила в открытый доступ базы данных, содержащие информацию о 198 млн американских граждан, участвующих в выборах президента в 2016 году.

Масштабную потенциальную утечку персональных данных зафиксировали специалисты по киберзащите из компании UpGuard. По их словам, сведения хранились в облачном сервисе Amazon S3, при этом терабайты информации не были защищены даже паролем.

В открытом доступе обнаружена база данных 198 млн избирателей в США

В публичном доступе оказались имена избирателей, их адреса, даты рождения, телефонные номера, сведения о национальной и религиозной принадлежности, а также результаты исследований Deep Root Analytics в период президентских выборов 2016 года по заказу республиканского Национального комитета. С января 2015 года по ноябрь 2016-го республиканцы заплатили подрядчику около $1 млн.

Deep Root Analytics занимается в том числе анализом опросов общественного мнения и предоставляет на их основании информацию для проведения таргетированных предвыборных кампаний и политической агитации.

Огромная база данных американских избирателей находилась в открытом доступе в течение 12 дней. Основатель Deep Root Analytic Алекс Ландри заявил, что никаких следов взлома обнаружено не было.

«
Мы берем на себя ответственность за эту ситуацию, — говорится в заявлении Deep Root Analytics.
»

Утечка 198 млн данных избирателей (речь идет о 80% всех граждан США, имеющих право голоса или более половине американского населения) оказалась самой масштабной в своем роде. Прежде таковой считался "слив" информации о 93 млн мексиканских избирателей.[16]

Секретные документы ВВС США нашли в открытом доступе

В марте 2017 года исследователи из компании MacKeeper обнаружили секретные документы военно-воздушных сил (ВВС) США, лежащие в общем доступе: сетевой накопитель с резервными копиями этой документации был доступен через интернет и лишен какой-либо защиты.[17]

Среди документов обнаружились персональные данные более 4000 военнослужащих и членов их семей, списки лиц с допуском к секретной и даже сверхсекретной информации и другие сведения.

ВВС США

В открытый доступ также были выложены заявки на повторное получение допуска к секретной информации для двух генералов, которые в недавнем прошлом занимали высшие позиции в командовании вооруженных сил США и НАТО. Документы содержали в высшей степени конфиденциальные сведения, которые эксперты и бывшие чиновники правительства назвали "святым Граалем" для разведок недружественных стран. Как отмечает ZDNet, оба генерала уже ушли в отставку. [18]

В наибольшее изумление исследователей привела таблица, в которой были перечислены текущие расследования в отношении офицеров ВВС по обвинениям в дискриминации, сексуальных домогательствах, а также более серьезных преступлениях. Одно из расследований ведется в отношении генерал-майора, обвиняемого в получении отката в размере 50 тысяч долларов в год за содействие некоей спортивной комиссии в национальной гвардии США.

Помимо всего прочего, на сервере в незашифрованном виде хранились сведения для получения доступа к закрытым внутренним системам министерства обороны США, в частности, к единой системе оценки персонала.

Как отмечает в MacKeeper, к середине марта 2017 года накопитель уже недоступен, однако неизвестно, мог ли кто-то, кроме исследователей компании, получить к нему доступ ранее, и как долго доступ к нему был открыт.

Большинство чиновников и офицеров, чьи интересы могли быть затронуты данной утечкой, уклонились от комментирования ситуации.

В конце декабря 2016 года исследователи MacKeeper обнаружили в открытом доступе данные компании Potomac Healthcare Solutions — подрядчика Пентагона, занимающегося медицинским обслуживанием офицеров минобороны США. Серверы Potomac были неправильно настроены, в результате чего доступ к данным, в том числе, совершенно секретным, был открыт всем желающим. [19]

«
Складывается парадоксальная ситуация, когда сотрудники организаций, чья работа связана с секретной информацией, демонстрируют удивительную некомпетентность в области защиты данных, — говорит Ксения Шилак, директор по продажам компании Sec-Consult Rus. — С другой стороны, подобные ситуации, возможно, способствуют скорейшему проведению тотального аудита кибербезопасности правительственных организаций во всех странах мира. Необходимость для этого назрела уже давно.
»

2016: InfoWatch визуализировала архив переписки Хиллари Клинтон

20 декабря 2016 года аналитический центр InfoWatch сообщил о завершении анализа данных из архива личной переписки кандидата в президенты США на выборах 2016 года от Демократической партии Хиллари Клинтон (Hillary Clinton), опубликованного в открытых источниках сети Интернет.

Архив электронных сообщений Хиллари Клинтон, размещенный на официальном сайте Государственного департамента США, проанализирован с использованием продуктов компании InfoWatch. Компания сделала вывод - более восьми тысяч писем из опубликованного архива отправлены с нарушением политик безопасности, устанавливаемых в организациях по умолчанию при работе систем защиты от утечек конфиденциальной информации и защиты бизнеса от внутренних угроз.

В результате анализа выявлено более 7,5 тысяч писем, содержащих информацию о персональных данных (ПДн), более 900 сообщений, содержащих финансовую информацию, более 500 отправлений с юридическими данными, а также чуть менее ста писем с информацией о закупках и управлении персоналом (HR).

График обмена сообщениями, (2015)

Больше всего писем с предположительно конфиденциальными данными циркулировали в частной переписке между пятью людьми. Помимо самой Хиллари Клинтон, это ее помощница, адвокат и бывший советник по международной политике на посту Госсекретаря США Черил Миллс (Cheryl Mills), старший политический советник ее избирательной кампании 2016 года и бывший советник вице-президента США Джейк Салливан (Jake Sullivan), ее помощница на посту государственного секретаря и в период президентской кампании 2016 года Хума Абедин (Huma Abedin), а также журналист и политический советник Сидни Блюменталь (Sidney Blumenthal).

Анализ путей переписки Хиллари Клинтон, (2015)

Чаще всего Хиллари Клинтон отправляла письма, которые могли содержать конфиденциальную информацию, в адрес Джейка Салливана – более 1,5 тыс. сообщений, Черил Миллс – более 600 сообщений, Хумы Абедин – около 600 сообщений, и своей помощницы на постах сенатора от штата Нью-Йорк и Госсекретаря США Лорен Джилоти (Lauren Jiloty) – более 500 писем.

Анализ путей переписки Хиллари Клинтон, (2015)

Интересно, что среди сообщений с финансовой информацией наибольшее число писем – 886 – содержат данные бухгалтерского учета и отчетности. Основным отправителем писем с финансовой информацией помимо самой Хиллари Клинтон выступает Черил Миллс. Другие наиболее активные участники переписки по темам, связанным с финансами, отображены в графе связей на рисунке ниже.

Анализ путей переписки Хиллари Клинтон, (2015)


Чаще всего письма с финансовой информацией, нарушающей стандартные для организаций политики безопасности, Хиллари Клинтон отправляла в адрес Лорен Джилоти, Черил Миллс, своего помощника по избирательному штабу Роберта Руссо (Robert Russo) и Джейка Салливана.

Анализ путей переписки Хиллари Клинтон, (2015)

Из 2,9 тысяч писем отправителя Хумы Абедин более 2,7 тысяч сообщений были направлены в адрес Хиллари Клинтон. Из них более 800 писем классифицированы как нарушения политик безопасности, в том числе – более 500 писем с персональными данными, более 80 писем с финансовой информацией и более 40 – с юридическими данными.

Анализ путей переписки Хиллари Клинтон, (2015)


Черри Миллс отправила в адрес Хиллари Клинтон более 3,2 тысяч писем, из которых под нарушение политик безопасности попадают чуть более 700 отправлений. Свыше 400 из них пришлись на ПДн, около 200 на финансовую информацию и более 70 – на юридические данные.

Анализ путей переписки Хиллари Клинтон, (2015)

Джейк Салливан направил Хиллари Клинтон 3,1 тысячи электронных сообщений, из которых более 500 нарушают политики безопасности, применяемые в организациях, включая более 350 писем с персональными данными, около 100 писем с финансовой информацией и более 70 – с юридическими данными.

Анализ путей переписки Хиллари Клинтон, (2015)

Получателем писем от Хиллари Клинтон, содержащих юридическую информацию, чаще всего выступали Лорен Джилоти, Джейк Салливан, Роберт Руссо, Хума Абедин и Сидни Блюменталь. Большая часть этой переписки соответствует максимально высокому уровню нарушений политик безопасности.

Анализ путей переписки Хиллари Клинтон, (2015)


Среди писем с содержанием информации о закупках, практически все, а именно 95 из 97 сообщений, включают информацию о тендерах, конкурсной документации. Чаще других такую информацию отправляла Черил Миллс, а также сама Хиллари Клинтон.

2015

Апрель — OPM. Крупнейшая утечка данных о госслужащих США случилась в OPM — Управлении по персоналу администрации США. Более 20 миллионов госслужащих пострадали в результате широкомасштабной утечки в апреле. Украденные данные представляли собой полную персональную информацию, включающую в себя номера социального страхования, а в 1,1 миллионе случаев даже отпечатки пальцев сотрудников. По сообщениям ряда СМИ за атакой могут стоять китайские проправительственные хакеры.

Май — IRS. Очередная атака на госучреждение США состоялась в мае. Злоумышленники через сайт IRS — Внутренней налоговой службы США — получили данные о более чем 100 тыс. человек, пользующихся сервисом. Утечка в общей сложности обошлась налогоплательщикам в 50 миллионов долларов.

2010

Грандиозные утечки секретных данных США

Безусловно, самые громкие утечки информации 2010-го пришлись на второе полугодие, и связаны они с деятельностью сайта WikiLeaks. Беспрецедентной по своему объёму и последствиям является утечка дипломатической переписки, опубликованной WikiLeaks в ноябре. Данная утечка затрагивает интересы множества государств и, по мнению экспертов, способна оказать значительное влияние на международную политику в будущем, а также на отношение государств к вопросам обеспечения информационной безопасности. К примеру, после утечек на WikiLeaks Госдепартамент США ограничил доступ военных к дипломатическим данным, а Пентагон ввёл запрет на использование «флэшек» и других внешних носителей информации.

Утечка 7,4 млн документов Службы госдоходов Латвии

Из утечек начала 2010 года самой нашумевшей стала утечка 7,4 миллиона конфиденциальных документов из Службы государственных доходов Латвии. Документы были украдены из системы электронного декларирования, и, что весьма показательно, на их похищение у злоумышленников ушло всего лишь две недели. Чуть менее масштабную, но не менее серьезную по своим последствиям утечку допустила британская компания Ladbrokes, специализирующаяся на онлайновых азартных играх: по её вине инсайдеру стала доступна база с данными о 4,5 миллионах клиентов компании.

Смотрите также

Примечания

  1. 2.7B records stolen from National Public Data released for free on hacking site
  2. Запись разговора высокопоставленных офицеров бундесвера
  3. A new study from Duke University sheds light on how easy it is to find U.S military personnel online for a price
  4. Typo leaks millions of US military emails to Mali web operator
  5. DC healthcare exchange breach leaked sensitive data of Congress members, staff
  6. FBI investigates data breach impacting U.S. House members and staff
  7. UK calls out China state-affiliated actors for malicious cyber targeting of UK democratic institutions and parliamentarians
  8. Cybersecurity company finds hacker selling info on 186 million U.S. voters
  9. Netanyahu's party exposes data on over 6.4 million Israelis
  10. Special Report: InfoArmor Finds 120 Million Brazilian Identities Exposed
  11. В ЮАР произошла крупнейшая за всю историю страны утечка данных
  12. Equifax hackers access details of 143m US consumers
  13. Данные 1,8 млн жителей Чикаго утекли в Сеть
  14. Швеция допустила утечку личных данных практически всех своих граждан
  15. Sweden Data Scandal Costs Two Ministers Their Jobs
  16. The RNC Files: Inside the Largest US Voter Data Leak
  17. Security Researchers Discover Sensitive United States Air Force Data
  18. US military leak exposes 'holy grail' of security clearance files
  19. US government subcontractor leaks confidential military personnel data