ОРТЕКА

Компания

Торговля
С 1998 года
Москва

+74954770365

ОРТЕКА

Содержание

Цифровой паспорт (1) СМ. ТАКЖЕ (3)

«ОРТЕКА» — сеть ортопедических салонов.

На начало 2019 года сеть насчитывает более 200 салонов и развитие продолжается.

Салоны ОРТЕКА открыты не только в Москве, но и в городах: Санкт-Петербург, Екатеринбург, Пермь, Новосибирск, Омск, Воронеж, Сочи.

История

2024: Утечка данных сотен тысяч клиентов

В начале марта 2024 года стало известно о том, что ИТ-инфраструктура сети ортопедических салонов «Ортека» (orteka.ru) подверглась хакерской атаке. В результате взлома произошла утечка данных сотен тысяч клиентов.

Полная база данных содержит информацию о покупателях: это имя и фамилия, адрес доставки, хешированный пароль, пол и пр. Кроме того, дамп включает сведения о заказах и картах лояльности — приблизительно 3,8 млн уникальных номеров телефонов и 428 тыс. уникальных адресов электронной почты. При этом в открытый доступ в интернете выложена не вся информация. Хакеры раскрыли только сведения, содержащиеся в форме обратной связи.

ИТ-инфраструктура сети ортопедических салонов «Ортека» (orteka.ru) подверглась хакерской атаке

Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин отмечает, что подобные утечки из медицинских учреждений всегда вызывают дополнительные вопросы, потому что с одной стороны — «это персональные данные, которые должны защищаться должным образом, а с другой — медицинские сведения, которые являются крайне чувствительными и могут быть использованы для шантажа или конструирования таргетированных фишинговых атак».TAdviser Security 100: Крупнейшие ИБ-компании в России 59.8 т

«Лаборатория Касперского» отмечает, что в отличие от 2022 года, когда основным каналом распространения публичных утечек были специализированные теневые форумы, в 2023-м им стал мессенджер Telegram. Именно в этом сервисе было выявлено большинство (67%) всех объявлений. Основная часть скомпрометированных данных (71%), которые оказались в открытом доступе в 2023-м, датируются именно этим годом. Более половины (55%) изученных баз становились публичными в течение месяца после предполагаемой даты выгрузки из систем компании. Злоумышленники могут использовать скомпрометированные учетные записи для получения доступа к корпоративным ресурсам компаний-жертв.[1]

Примечания