Данные о сотрудниках Nissan подверглись компрометации

Данные о сотрудниках Nissan подверглись компрометации

Известный производитель автомобилей сообщил об обнаружении факта утечки информации, в результате которой была нарушена конфиденциальность сведений о сотрудниках компании. Практически одновременно с ним пострадал и изготовитель спортивной одежды Under Armour, который лишился носителя данных с аналогичной информацией.

Nissan утверждает, что компрометация данных явилась следствием вторжения в глобальную информационную сеть компании. Был получен несанкционированный доступ к пользовательским идентификаторам и хэшам паролей для неназванного количества учетных записей работников, после чего информация была скопирована из базы данных. Имеются также сведения о том, что в компьютерных сетях Nissan около 10 дней назад был обнаружен вирус, и, хотя департамент информационной безопасности принял все необходимые меры по изолированию зараженной системы, конфиденциальные сведения уже покинули пределы контролируемой зоны.

Представитель американского подразделения Nissan отказался сообщить точное количество пострадавших пользователей, однако подтвердил, что в их числе - сотрудники, подрядчики и поставщики Nissan из различных стран мира. К счастью, логины и парольные хэши оказались единственными данными, которые подверглись компрометации.

С Under Armour произошла схожая история, однако ее причиной стала не инфекция, а халатность третьей стороны: ее аудитор PriceWaterhouseCoopers потерял флэш-носитель данных с незашифрованной информацией о работниках компании. На нем были записаны такие сведения, как имена, даты рождения, номера социального страхования и суммы жалования. Съемный диск был отправлен обычной почтой и пропал в процессе доставки. PWC сегодня признала факт пропажи конфиденциальных данных и выразила "глубокое сожаление" в связи с инцидентом; аудитор начал внутреннее расследование с целью выяснить, что стало причиной пропажи.

"PWC привержена защите конфиденциальной информации своих клиентов и деятельно сотрудничает с клиентом, чтобы обеспечить безопасность лиц, чья информация была утеряна", - сообщил представитель аудитора в электронном письме.

Computerworld

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ-рекрутер McDonald’s слил 64 млн анкет — пароль был «123456»

В системе подбора персонала McDonald’s нашли критическую уязвимость — и всё из-за пароля «123456». Два исследователя в области ИБ, Иэн Кэрролл и Сэм Карри, всего за полчаса получили админ-доступ к платформе McHire[.]com, где чат-бот по имени Olivia проводит первичный отбор соискателей.

Проблема оказалась в том, что один из аккаунтов имел смехотворно слабый пароль, с которым исследователи получили доступ ко всей базе: имена, телефоны, почта и даже полные переписки с ботом — примерно 64 миллиона записей.

Более того, уязвимость позволяла просто менять ID в адресной строке и просматривать чужие анкеты. Все данные были реальными, и любая попытка наугад открывала информацию настоящих людей.

 

Компания-разработчик Paradox.ai признала утечку и в блоге пообещала усилить защиту. По словам главного юриста Стефани Кинг, уязвимость уже устранили, и кроме самих исследователей никто к данным не успел получить доступ.

В ближайшее время Paradox планирует запустить программу по поиску уязвимостей (bug bounty).

McDonald’s в ответ заявила, что потребовала от Paradox.ai срочного исправления проблемы и пообещала тщательнее следить за подрядчиками в будущем.

Эксперты предупреждают: утечка может привести к волне фишинга. Мошенники легко смогут выдать себя за рекрутеров McDonald’s и, например, попросить «кандидатов» отправить банковские данные для «оформления перевода зарплаты».

Этот инцидент поднимает важный вопрос: насколько надёжны системы на базе ИИ, особенно когда дело касается данных тех, кто ищет работу и находится в уязвимом положении?

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru