1,7 млн долларов за данные 500 человек

1,7 млн долларов за данные 500 человек

Украденный USB-накопитель с персданными граждан обойдется Департаменту здравоохранения Аляски (Alaska DHSS) в 1,7 млн долларов. Это один из самых крупных штрафов за нарушение закона HIPAA. Спустя почти 3 года подошли к концу разбирательства по делу об украденном флеш-накопителе из Департамента здравоохранения Аляски. Суд обязал госорган штата выплатить 1,7 млн долларов за компрометацию личной информации граждан и нарушение закона HIPAA.

Аналитический центр InfoWatch напоминает, что инцидент произошел в октябре 2009 года. Съемный жесткий диск, на котором хранились данные 501 гражданина штата, в том числе: номера социального страхования, медицинские сведения, адреса, телефоны, информация по социальным выплатам, - был похищен из автомобиля системного администратора Департамента. Расследование началось только спустя несколько месяцев, а судебные разбирательства растянулись почти на 3 года. USB-накопитель найти так и не удалось. Несмотря на небольшое количество скомпрометированных записей, Alaska DHSS выплатит почти 2 млн долларов за неработающую политику безопасности организации.

Это не единственный случай, когда нарушение закона HIPAA обходится организации в кругленькую сумму. Так, в 2011 году Клиническая больница штата Массачусетс (Massachusetts General Hospital) выплатила 1 млн долларов за компрометацию медицинских документов 192 пациентов.

Комментирует главный аналитик InfoWatch Николай Федотов: «Наложение штрафа на граждан, должностных лиц и коммерческие предприятия - эффективно. А на бюджетное учреждение — большой вопрос.

Государственные деньги будут переложены из одного кармана в другой. И кому от этого станет хуже? Кто почувствует это воспитательное воздействие? Тем более, через 3 года после инцидента. Следует напомнить, что средний срок работы ИТ-специалиста на одном месте - два года. Вполне может оказаться, что к моменту уплаты штрафа в штате учреждение не осталось ни одного работника, связанного с обсуждаемым инцидентом».

APT-группа Mythic Likho опять атакует субъекты КИИ в России

Эксперты департамента киберразведки Positive Technologies (PT ESC TI) подробно изучили активность APT-группировки Mythic Likho, которая нацелена на российские субъекты критической информационной инфраструктуры. По их оценке, это не «массовые рассылки наудачу», а тщательно спланированные и персонализированные атаки.

Mythic Likho не работает по шаблону. Перед началом кампании злоумышленники собирают максимум информации о потенциальной жертве: чем занимается компания, где расположена, с кем сотрудничает, кто в ней работает.

На основе этих данных готовится индивидуальный сценарий атаки и фишинговые письма. Причём в первом контакте может вообще не быть вредоносной ссылки — сначала атакующие стараются выстроить доверие.

Письма приходят якобы от сотрудников госорганов, ретейла или СМИ. Для дальнейшего развития атаки используются взломанные сайты реальных российских организаций и поддельные ресурсы, замаскированные под легитимные сервисы или облачные хранилища. Именно через них жертве подсовывают вредоносные файлы — «официальные» письма, договоры, счета, чеки, резюме или фотографии.

В арсенале группировки есть как собственные инструменты, так и сторонние разработки. Среди них загрузчики HuLoader и ReflectPulse, бэкдор Loki собственной разработки, а также коммерческие и свободно распространяемые вредоносные программы и дополнительные утилиты. После запуска бэкдора злоумышленники получают учетные данные, перемещаются по инфраструктуре, собирают ценные сведения, затем шифруют их и оставляют инструкции по выкупу.

По словам Виктора Казакова, ведущего специалиста группы киберразведки PT ESC TI, в качестве целей Mythic Likho выбирает крупные и платёжеспособные предприятия прежде всего из машиностроения, добывающей и обрабатывающей промышленности. Атаки продумываются детально, цепочки доставки вредоносных инструментов сложные, а инфраструктура злоумышленников хорошо замаскирована.

Интересная деталь: в ряде кампаний использовались инструменты, ранее замеченные у группировки (Ex)Cobalt, которая также активно атаковала российские компании. Это может говорить о связях Mythic Likho с более широким киберпреступным сообществом и о высоком уровне подготовки участников группы.

По прогнозам экспертов, Mythic Likho в ближайшее время никуда не исчезнет и продолжит представлять серьёзную угрозу для критической инфраструктуры в России.

RSS: Новости на портале Anti-Malware.ru