1,7 млн долларов за данные 500 человек

1,7 млн долларов за данные 500 человек

Украденный USB-накопитель с персданными граждан обойдется Департаменту здравоохранения Аляски (Alaska DHSS) в 1,7 млн долларов. Это один из самых крупных штрафов за нарушение закона HIPAA. Спустя почти 3 года подошли к концу разбирательства по делу об украденном флеш-накопителе из Департамента здравоохранения Аляски. Суд обязал госорган штата выплатить 1,7 млн долларов за компрометацию личной информации граждан и нарушение закона HIPAA.

Аналитический центр InfoWatch напоминает, что инцидент произошел в октябре 2009 года. Съемный жесткий диск, на котором хранились данные 501 гражданина штата, в том числе: номера социального страхования, медицинские сведения, адреса, телефоны, информация по социальным выплатам, - был похищен из автомобиля системного администратора Департамента. Расследование началось только спустя несколько месяцев, а судебные разбирательства растянулись почти на 3 года. USB-накопитель найти так и не удалось. Несмотря на небольшое количество скомпрометированных записей, Alaska DHSS выплатит почти 2 млн долларов за неработающую политику безопасности организации.

Это не единственный случай, когда нарушение закона HIPAA обходится организации в кругленькую сумму. Так, в 2011 году Клиническая больница штата Массачусетс (Massachusetts General Hospital) выплатила 1 млн долларов за компрометацию медицинских документов 192 пациентов.

Комментирует главный аналитик InfoWatch Николай Федотов: «Наложение штрафа на граждан, должностных лиц и коммерческие предприятия - эффективно. А на бюджетное учреждение — большой вопрос.

Государственные деньги будут переложены из одного кармана в другой. И кому от этого станет хуже? Кто почувствует это воспитательное воздействие? Тем более, через 3 года после инцидента. Следует напомнить, что средний срок работы ИТ-специалиста на одном месте - два года. Вполне может оказаться, что к моменту уплаты штрафа в штате учреждение не осталось ни одного работника, связанного с обсуждаемым инцидентом».

Хактивисты Forbidden Hyena применяют ИИ для атак на российские компании

Хактивистская группировка Forbidden Hyena начала использовать искусственный интеллект для разработки своих инструментов при атаках на российские компании. Об этом сообщили специалисты BI.ZONE Threat Intelligence, обнаружившие командный сервер кластера.

Forbidden Hyena заявила о себе в начале 2025 года. Среди её целей — органы госуправления, а также организации из сфер здравоохранения, энергетики, инженерии, ретейла и ЖКХ.

Аналитики BI.ZONE нашли на сервере группировки несколько скриптов с явными признаками ИИ-генерации. В их числе — два PowerShell-скрипта: один предназначался для закрепления в системе, другой — для установки AnyDesk на устройство жертвы. Также был обнаружен Bash-скрипт для загрузки и запуска обфусцированного импланта Sliver — инструмента, изначально созданного для пентеста.

По словам руководителя BI.ZONE Threat Intelligence Олега Скулкина, признаки использования ИИ заметны по структуре кода: в скриптах присутствуют отладочные строки, подробные комментарии, понятные названия переменных и отсутствует обфускация — приёмы запутывания кода, которые обычно применяют злоумышленники при самостоятельной разработке.

При этом, по оценке экспертов, такие инструменты пока остаются довольно шаблонными и примитивными. В 2025 году доля атак на российские компании с использованием ИИ не превышала 1%. Тем не менее тренд на вредоносное использование искусственного интеллекта, вероятно, будет усиливаться, а атаки станут сложнее.

Сценарий атаки предполагал загрузку ранее неизвестного трояна удалённого доступа BlackReaperRAT, который позволял скрытно управлять заражённым устройством. Финальной целью было шифрование инфраструктуры и требование выкупа. Для этого злоумышленники использовали обновлённую версию шифровальщика Blackout Locker, переименованного в Milkyway.

По данным BI.ZONE, во втором полугодии 2025 года заметен ещё один тренд: доля атак, совершаемых по идеологическим мотивам, снизилась с 20% до 12%, а хактивистские группы всё чаще совмещают свои кампании с классическим вымогательством.

RSS: Новости на портале Anti-Malware.ru