Заключенные имели доступ к персональным данным работников тюрьмы

Заключенные имели доступ к персональным данным работников тюрьмы

 23 сотрудника тюрьмы Pelican Bay (тюрьма штата Калифорния) получили 175 тысяч долларов компенсации в результате мирового соглашения с властями штата. Мировое соглашение было достигнуто по итогам судебного разбирательства, начатого более пяти лет назад. В 2006 году сотрудники тюрьмы Pelican Bay подали в суд, обвинив руководство тюрьмы в ненадлежащем хранении личной информации сотрудников и в том, что заключенные получили доступ к персональным данным более 64 сотрудников тюрьмы, среди которых были охранники и надзиратели. 

Информация включала в себя номера социального страхования, водительские удостоверения и домашние адреса не менее 64 сотрудников тюрьмы.

В исковом заявлении утверждалось, что своими действиями Департамент исполнения наказаний и реабилитации заключенных штата Калифорния нарушил Information Practices Act (закон штата, регулирующий сферу обращения с информацией). Из заявления также следует, что данные действия нанесли серьезный моральный ущерб истцам.

По словам Джорджа Мавриса, адвоката, представлявшего интересы истцов в суде, судебное разбирательство заставило руководство Pelican Bay изменить существующую практику работы с информацией. В частности, заключенным запретили принимать участие в работе с тюремными архивами. Также отмечается, что в соответствии с новыми правилами, при уничтожении любых документов в обязательном порядке должен присутствовать надзиратель.

подали в суд, обвинив руководство тюрьмы в ненадлежащем хранении личной информации сотрудников и в том, что заключенные получили доступ к персональным данным более 64 сотрудников тюрьмы, среди которых были охранники и надзиратели. " />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Xello выпустила Deception 5.8 с шаблонами приманок и новыми MITM-агентами

Компания Xello выпустила обновление своей платформы Xello Deception — версия 5.8 получила сразу несколько заметных улучшений. Главное из них — шаблонизация приманок. Теперь администраторы могут создавать собственные шаблоны приманок. Можно изменять их наполнение: редактировать текст файлов, корректировать скрипты и конфигурации, задавать пути распространения и имена файлов, редактировать скрипты, задавать пути распространения и имена.

Это делает приманки куда гибче и позволяет точнее подстраивать их под конкретные сценарии атак.

Обновление затронуло и существующие типы приманок. В 5.8 расширены возможности браузерных и реестровых приманок. Появились новые категории — фальшивые письма и офисные документы, поддельные ярлыки, а также приманки, имитирующие конфигурации VPN-клиентов, менеджеров паролей и подключений.

Кроме того, в платформе появились два новых MITM-агента для обнаружения атак «человек посередине».

  • DHCP-агент отслеживает появление подозрительных DHCP-серверов и помогает выявлять попытки подмены сетевых параметров.
  • ARP-агент фиксирует направленные ARP-атаки на ловушки.

Доработан и модуль Identity Protection — сокращает поверхность атаки и предотвращает эскалацию привилегий и горизонтальное перемещение в инфраструктуре. В текущем обновлении появилась возможность выявлять скрытых администраторов (shadow admins) в Active Directory, а также расширены возможности работы с учетными данными.

Команда Xello также продолжает улучшать удобство использования платформы. В новой версии оптимизировали управление хостами и политиками, расширили инструменты для анализа инцидентов и доработали механизм записи сетевого трафика.

Руководитель продукта Xello Deception Рустам Закиров отмечает, что каждая версия делает платформу ещё эффективнее. По его словам, добавление шаблонов приманок открывает целый ряд новых сценариев обнаружения атак и делает систему более гибкой для специалистов ИБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru