Ежегодное исследование ICO: бизнес плохо знаком с законодательством в области защиты данных

Ежегодное исследование ICO: бизнес плохо знаком с законодательством в области защиты данных

Информационный комиссариат Великобритании провел очередное ежегодное исследование из серии Annual Track, которое выявило, что большинство организаций общественного и частного секторов имеет довольно слабое представление о требованиях законодательства относительно хранения личных сведений.



Так, обнаружилось, что только 48% частных и 60% общественных организаций знают о необходимости соблюдения мер безопасности при хранении персональных данных. Кроме того, лишь 14% смогли вспомнить 8 базовых принципов Акта о защите информации без подсказки; отмечается, что в 2007 году этот показатель был на 8 процентов больше. Неудивительно, что количество британских компаний, допускающих те или иные утечки данных, по-прежнему велико.


В то же время итоги исследования внушают и некоторые надежды. Например, около 90% пользователей имеют четкое представление о своем праве требовать ознакомления со всем объемом их личных данных, которыми располагает та или иная организация, а 84% знают, что в соответствии с Актом о свободе информации они могут запрашивать определенные сведения у властей. Упомянутый акт назвали 'необходимым' около 80% индивидуальных респондентов; что касается Акта о защите информации, то его таким эпитетом удостоили уже 93%.


Инфокомиссар Кристофер Грэм в официальном заявлении отметил, что бизнесу следует уделить самое пристальное внимание результатам исследования. Пользователи определенно считают вопрос сбора и безопасного хранения их личных сведений существенно важным, и игнорирование обязательств по защите информации, таким образом, оказывается равнозначно игнорированию ключевых потребностей клиентов. По мнению г-на Грэма, предприятиям необходимо наглядно демонстрировать, что они самым серьезным образом относятся к обеспечению безопасности данных; ненадлежащая защита персональных сведений может привести как к юридическим, так и к репутационным рискам.


V3.co.uk

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru