Личные данные 20 000 настоящих и бывших сотрудников компании в результате ошибки стали доступны в сети Интернет

Личные данные 20 000 настоящих и бывших сотрудников компании в результате ошибки стали доступны в сети Интер

"Шведский медицинский центр" (США, Сиэтл) оповещает около 20 000 своих бывших и нынешних сотрудников о том, что их личные данные (включая номера социального страхования) в результате ошибки на протяжении 9 недель были доступны в сети Интернет - об этом со ссылкой на западные источники сообщает аналитический центр InfoWatch.



Данный инцидент является достаточно необычным. Утечку допустил сотрудник, работавший из дома. После некоторых некомпетентных манипуляций со своим домашним компьютером всё содержимое его диска стало "видно" из сети и даже было проиндексировано поисковой системой. Руководство предприятия пытается оправдаться тем, что удалённым работникам, дескать, не разрешено переливать конфиденциальную информацию на домашние компьютеры. Очевидно, никакого контроля за исполнением политики безопасности не было.

По официальному сообщению медицинского центра, нет данных о том, что эта информация была получена или использована посторонними. Тем не менее, согласно законам и обычаям, фирма предоставляет всем потенциальным пострадавшим от утечки бесплатную услугу по отслеживанию случаев злоупотребления персональными данными (т.н. финансовый мониторинг).

Руководство сообщило, что теперь-то медицинский центр предпримет меры по обучению персонала, а также шаги, направленные на повышение технической безопасности.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кришнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru