Проект | Интегратор | Продукт | Технология | Год |
---|---|---|---|---|
Azone IT (Азон) | Проекты ИТ-аутсорсинга | ИТ-аутсорсинг | 2019 |
«ОРТЕКА» — сеть ортопедических салонов.
На начало 2019 года сеть насчитывает более 200 салонов и развитие продолжается.
Салоны ОРТЕКА открыты не только в Москве, но и в городах: Санкт-Петербург, Екатеринбург, Пермь, Новосибирск, Омск, Воронеж, Сочи.
История
2024: Утечка данных сотен тысяч клиентов
В начале марта 2024 года стало известно о том, что ИТ-инфраструктура сети ортопедических салонов «Ортека» (orteka.ru) подверглась хакерской атаке. В результате взлома произошла утечка данных сотен тысяч клиентов.
Полная база данных содержит информацию о покупателях: это имя и фамилия, адрес доставки, хешированный пароль, пол и пр. Кроме того, дамп включает сведения о заказах и картах лояльности — приблизительно 3,8 млн уникальных номеров телефонов и 428 тыс. уникальных адресов электронной почты. При этом в открытый доступ в интернете выложена не вся информация. Хакеры раскрыли только сведения, содержащиеся в форме обратной связи.
Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин отмечает, что подобные утечки из медицинских учреждений всегда вызывают дополнительные вопросы, потому что с одной стороны — «это персональные данные, которые должны защищаться должным образом, а с другой — медицинские сведения, которые являются крайне чувствительными и могут быть использованы для шантажа или конструирования таргетированных фишинговых атак».Облачные сервисы для бизнеса: особенности рынка и крупнейшие поставщики. Обзор TAdviser
«Лаборатория Касперского» отмечает, что в отличие от 2022 года, когда основным каналом распространения публичных утечек были специализированные теневые форумы, в 2023-м им стал мессенджер Telegram. Именно в этом сервисе было выявлено большинство (67%) всех объявлений. Основная часть скомпрометированных данных (71%), которые оказались в открытом доступе в 2023-м, датируются именно этим годом. Более половины (55%) изученных баз становились публичными в течение месяца после предполагаемой даты выгрузки из систем компании. Злоумышленники могут использовать скомпрометированные учетные записи для получения доступа к корпоративным ресурсам компаний-жертв.[1]