94 миллиона конфиденциальных записей под угрозой

Компания Rapid7 опубликовала результаты исследования по утечкам данных в правительственном секторе. В период с 1 января 2009 по 31 мая 2012 было зафиксировано 268 случаев утечки информации, риску были подвергнуты более 94 миллионов записей, содержащих личную информацию. Согласно проведенному исследованию, количество зафиксированных случаев утечки данных в правительственном секторе с 2009 по 2010 год возросло на 50 %, тогда как в период с 2010 по 2011 это число увеличилось втрое. 

А количество раскрытых личных данных увеличилось на 168, 69% в период с 2010 по 2011, и на 138,3% с 2011 по 31 мая 2012. Неумышленное разглашение конфиденциальной информации, утеря или кража портативных устройств, физическая потеря и хакерские атаки являются наиболее частыми причинами утечки данных. Причем, более 80,7 млн записей с конфиденциальной информацией скомпрометированы из-за утери или кражи мобильных устройств. На втором и третьем месте причин утечки данных находится неумышленное раскрытие (более 11, 7 млн записей) и взлом (1,1 млн записей), сообщает infowatch.ru.

Исследователи Rapid7 отметили, что в период с 1 января 2012 по 31 мая 2012 количество хакерских атак превысило количество всех прочих причин утечки информации. Наибольшее количество случаев хакерских атак по стране зафиксировано в Калифорнии (21), округе Колумбия (20) и Техасе (16).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критический баг в софте SAP позволяет захватить корпоративные серверы

Разработчики SAP устранили критическую уязвимость в компоненте LM Configuration Wizard Java-платформы NetWeaver Application Server (AS). С помощью этого бага не прошедшие аутентификацию злоумышленники могли получить контроль над приложениями SAP.

Уязвимость получила идентификатор CVE-2020-6287 и имя «RECON». По шкале CVSS ей присвоили максимальные 10 баллов опасности.

По данным компании Onapsis, первой сообщившей о проблеме безопасности, брешь угрожает более 40 тыс. клиентов SAP.

В случае успешной эксплуатации не прошедший аутентификацию злоумышленник сможет получить ничем не ограниченный доступ к системам SAP. В частности, атакующему удастся создать пользователя с высокими правами и выполнить произвольные команды.

«Целостность, конфиденциальность и доступность данных и процессов, обрабатываемых приложениями SAP, находятся в опасности», — пишет в своём уведомлении CISA.

Уязвимость затрагивает SAP NetWeaver AS Java 7.3 и более новые версии платформы, на базе которой по умолчанию работают приложения компании. По словам экспертов Onapsis, RECON существует благодаря отсутствию аутентификации в веб-компоненте SAP NetWeaver AS. Именно поэтому потенциальный атакующий может выполнять действия с высокими правами.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru