Сеть ресторанов заплатит 110 тыс. долл. за неспособность защитить информацию клиентов

Сеть ресторанов заплатит 110 тыс. долл. за неспособность защитить информацию клиентов

Бостонская сеть ресторанов, включающая марки "Ned Devine's", "Green Briar", "The Lenox" и другие, согласилась заплатить 110 000 долларов, дабы урегулировать в досудебном порядке иск по поводу брешей в безопасности и неспособности защитить персональные данные посетителей, сообщает аналитический центр InfoWatch. Иск в защиту неопределённого круга лиц подала прокурор штата Массачусетс Марта Коукли.



Было установлено, что на сервере фирмы с апреля по декабрь 2009 имелась вредоносная программа, открывавшая доступ для злоумышленников к данным о кредитных картах посетителей. Кроме того, оказалось, что все сотрудники фирмы имели доступ к данным о клиентах по одному несменяемому логину, по одному паролю. Не был закрыт удалённый доступ к серверу, не отключена беспроводная сеть.

Что особенно возмутило общественность - после официального обнаружения всех перечисленных дыр информационную систему продолжали использовать для обработки данных кредитных карт, не устраняя уязвимостей.

В сообщении не говорится, кому пошли уплаченные нарушителем деньги. Есть подозрение, что отнюдь не пострадавшим, не тем клиентам, данные которых оставались беззащитными долгое время. А на 110 тысяч долларов можно было бы провести аудит безопасности и устранить все уязвимости. Правда, нанять постоянного спеца, который бы следил за защитой – этих денег не хватит. Так что сеть ресторанов снова подвергнется искушению сэкономить на защите. Было бы логичней взыскать сумму, эквивалентную годовым затратам на полноценную безопасность. Тогда это могло бы побудить других нарушителей заняться наведением порядка в своих компьютерах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники используют дыры в TrueConf для взлома российских компаний

Эксперты компаний RED Security и CICADA8 зафиксировали новую волну кибератак на российские организации. Злоумышленники используют уязвимости в популярном софте для видео-конференц-связи TrueConf, что позволяет им проникать во внутреннюю инфраструктуру компаний и устанавливать вредоносные программы.

По данным специалистов, речь идёт об уязвимостях BDU:2025-10114 и BDU:2025-10116, опубликованных в базе ФСТЭК России в августе 2025 года.

Разработчик TrueConf уже выпустил обновления, но, как отмечают эксперты, многие компании до сих пор работают на устаревших версиях продукта, чем активно пользуются хакеры.

Предположительно за атаками стоит группировка Head Mare, известная по ряду крупных инцидентов в российских организациях.

После взлома злоумышленники получают возможность удалённо выполнять команды на сервере TrueConf. Они создают привилегированные учётные записи, подключаются к командному серверу и загружают вредонос, который внедряется прямо в процесс TrueConf. Это позволяет им закрепиться в системе, проводить разведку инфраструктуры и выбирать стратегию атаки — от скрытого шпионажа до шифрования данных с последующим выкупом.

Технический директор центра мониторинга и реагирования RED Security SOC Владимир Зуев призвал компании немедленно обновить TrueConf и проверить инфраструктуру на признаки взлома:

«Мы видим, что атаки уже активно применяются. Рекомендуем установить последние обновления и использовать опубликованные индикаторы компрометации. Это поможет вовремя обнаружить угрозу, изолировать скомпрометированные серверы и предотвратить развитие атаки».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru