Российские инсайдеры выходят на публику

Российские инсайдеры выходят на публику

Аналитический центр InfoWatch выпускает глобальный отчет по утечкам ежегодно с 2005 года. Причем поставщиками основного количества инцидентов всегда выступают США, Великобритания, Канада, что объясняется низким уровнем латентности утечек в этих странах. В России случаи утечек информации публикуются в СМИ намного реже. Однако только за прошлую неделю аналитикам InfoWatch удалось зарегистрировать 3 инцидента неправомерного использования банковскими сотрудниками ПДн клиентов и своего служебного положения. Сумма ущерба от действий недобросовестных сотрудников составил порядка 19 млн рублей.



Один из инцидентов описан в новости InfoWatch от 22 марта. Клерк одного из банков Бурятии использовал свое «привилегированное» положение в банке, а также информацию о счетах клиентов, что позволяло ему проводить незаконные манипуляции с деньгами вкладчиков. За несколько лет активной деятельности инсайдер «заработал» около 3 млн рублей, которые банк обязался возместить своим клиентам. Николай Федотов, главный аналитик InfoWatch, считает, что подобную схему «провернуть» в одиночку инсайдер не мог: у него должны быть сообщники в банке. По его мнению, обвинение одного единственного человека однозначно свидетельствует о фальсификации уголовного дела, сообщает infowatch.

Другой случай произошел в Свердловской области. Уголовное дело по нему уже находится на стадии передачи в суд. Сотрудник банка в силу своего служебного положения сумел получить доступ к реквизитам банка для проведения мгновенных платежей. Заручившись поддержкой подставных лиц, мошенник запустил веб-терминал, через который проводил денежные операции от фиктивных лиц на своих подельников. В результате хитрой схемы деньги списывались со счета самого банка и обналичивались мошенниками. В общей сложности сотруднику удалось обмануть банк более чем на 10 млн рублей. Мошенника удалось вычислить, и вполне возможно, что его ожидает наказание в виде срока лишения свободы.

Третий инсайдер «засветился» в республики Татарстан. Некто Д. Нуруллин, заместитель директора операционного офиса в Казани крупнейшего российского банка, использовал свое «топовое» служебное положение и незаконно снял вклады клиентов на сумму почти 6 млн рублей. Сотрудникам ПК МВД по Татарстану удалось вычислить мошенника и возбудить против него уголовное дело по ч.4 ст. 159 УК РФ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

«Эшелон» открыла онлайн-ресурс с базой уязвимостей Сканер-ВС 6/7

Разработчик средств информационной безопасности «Эшелон» запустил новый открытый ресурс — базу данных уязвимостей, которая используется в продуктах Сканер-ВС 6 и 7. На сайте собраны сведения более чем о 427 тысячах уязвимостей, база обновляется ежедневно.

Портал доступен по адресу https://vulnerabilities.etecs.ru.

Пользователи могут искать и просматривать уязвимости по идентификаторам CVE, BDU и другим стандартам.

Карточки содержат информацию о метриках CVSS и EPSS, типах дефектов по CWE, конфигурациях CPE 4.0, наличии эксплойтов и актуальных правилах детектирования. Также доступны ссылки на первоисточники и бюллетени безопасности. А настоящий момент база насчитывает более 427 тысяч записей об уязвимостях.

Сервис рассчитан на специалистов по информационной безопасности, которым важно иметь быстрый доступ к актуальной и проверенной информации об уязвимостях в используемом ПО — в том числе в российских операционных системах.

Появление открытого портала позволяет специалистам напрямую видеть, на каких данных работает Сканер-ВС, проверять актуальность информации и оценивать качество правил детектирования под разные конфигурации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru