Ноутбуки без шифрования нарушают закон

Ноутбуки без шифрования нарушают закон

Две организации - Association of School and College Leaders (ASCL) и Holly Park School в Барнете - нарушили закон о защите информации Data Protection Act, не зашифровав личную информацию на лэптопах, которые были позднее украдены.



Надзирательный орган заявил, что ASCL нарушила Data Protection Act в мае 2011 года, когда лэптоп – содержащий секретную личную информацию – был украден из дома сотрудника в Йоркшире. На момент кражи в лэптопе находилась незашифрованная личная информация, касающаяся приблизительно 100 человек, включая данные о членстве в союзе, и в некоторых случаях, информация о их физическом и психическом здоровье, сообщает ICO. Исследование ICO показало, что хотя в лэптопе было установлено ПО для шифрования, решение - шифровать отдельные документы или нет – было возложено на сотрудника.

ICO заявила, что Holly Park School нарушила закон, когда незашифрованный лэптоп был украден из незапертого кабинета школы 1 мая. Устройство содержало данные, касающиеся имен учеников, их адресов, экзаменационных оценок, и ограниченную информацию, связанную с их здоровьем. В ходе расследования нарушения ICO также обнаружила, что у школы на момент кражи не было политики защиты информации, передает xakep.ru со ссылкой на британскую независимую организацию Information Commissioner's Office (ICO).

ICO сообщила, что обе организации теперь предприняли меры, чтобы обеспечить защиту находящейся в их ведомстве информации. Сюда входит обеспечение того, что все портативные устройства, используемые для хранения персональной информации – включая лэптопы – должным образом зашифрованы. Обе организации также введут надлежащие проверки, чтобы убедиться, что их сотрудники следуют политикам и порядкам, обеспечивающим безопасное использование персональной информации.

Действующая глава группы контроля Сэлли Анна Пул заявила, что вся персональная информация – потеря которой может принести вред людям – должна быть зашифрована. "Эта одна из ключевых мер безопасности, причем она недорога в использовании – хотя мы продолжаем наблюдать новые инциденты. Этот тип нарушения является непростительным и подвергает личную информацию людей неоправданному риску", - добавила Пул.

"Мы рады, что Association of School and College Leaders и Holly Park School предприняли меры, чтобы обеспечить безопасность собираемой ими персональной информации".

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru