Сотрудники HSBC продолжают «сливать» клиентов

На этой неделе налоговики тайно получили от неназваного сотрудника банка детали "каждого британского клиента HSBC на Джерси". Речь идет об утечке информации о нескольких тысячах владельцах офшорных счетов банка.

В их числе, как пишет Daily Telegraph, известный наркодилер, живущий в Центральной Америке, обвиняемые в разнообразных мошенничествах банкиры, а также человек, которого называют в Лондоне "компьютерным аферистом номер два".Всеми этими подробностями крайне заинтересовалась британская налоговая служба, сообщает infowatch.ru.

Daily Telegraph сообщает, что 4388 владельцев открытых на Джерси офшорных счетов HSBC проживают в Британии, 602 - в Израиле, 527 - во Франции, 155 - в России и балканских странах.

Прозвучавшие в Daily Telegraph обвинения вынудили руководство HSBC выступить с ответным заявлением. Согласно обнародованному пресс-службой документу, "банк безотлагательно приступил к расследованию предполагаемой утечки базы данных клиентов на Джерси". При этом, по словам представителей HSBC, никаких запросов от британских властей, в частности, от налоговой службы, в связи с этим не поступало.

Летом нынешнего года в сенате США состоялись слушания в связи с обвинениями в адрес HSBC, якобы, отмывавшего миллиарды долларов, принадлежащих мексиканским наркокартелям. В ответ руководство HSBC принесло свои извинения и заявило, что банк готов исправить недостатки в своей работе.

Главный аналитик InfoWatch Николай Федотов прокомментировал этот инцидент в неофициальном блоге компании InfoWatch «Утечки информации»:

Как уже отмечалось, труднее всего защититься от себя. То есть предотвратить утечку, в которой оператор сам заинтересован. Или опровергнуть ложное обвинение в такой утечке.

DLP в таких случаях может помочь, только если она построена и действует по очень формальным процедурам, исполнение которых контролируют сразу несколько разных людей.

Именно с такой "заинтересованной" утечкой мы столкнулись сейчас:
«В центре скандала – счета клиентов HSBC в офшорной зоне на острове Джерси... налоговики тайно получили от неназваного сотрудника банка детали каждого британского клиента HSBC на Джерси.»
Банк весьма заинтересован, чтобы не участвовать в антиналоговых махинациях своих вкладчиков. По нынешним временам доверие налоговых и других властей США ценится много выше, чем доверие клиентов, пусть даже богатых. Не будет доверия – не будет бизнеса в западном мире – не будет и клиентов.

Поэтому многие отмечают заинтересованность банков в сотрудничестве с налоговыми службами развитых стран. А когда нельзя передать им данные официально, можно использовать типа утечку. Что неоднократно и было проделано.

На российском и ЮВА-рынке перед производителями DLP такая задача пока не ставилась – возможность доказать, что утечка произошла не через нас. А вот на европейском подобный спрос появился.

 

 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты взялись за главную дыру Google Chrome — JavaScript-движок V8

Как известно, JavaScript-движок V8, используемый в браузере Google Chrome, не раз подвергался критике со стороны специалистов в области кибербезопасности. Эксперты отмечали большое количество уязвимостей в V8, однако теперь появилась новая инициатива, задача которой — усилить безопасность движка JavaScript.

В этом году разработчики Google пропатчили множество уязвимостей нулевого дня (0-day) в V8. В апреле, например, корпорация подтвердила наличие серьёзного бага CVE-2021-21224, используемого в реальных атаках.

Чтобы как-то решить проблему с JavaScript-движком, Сэмюэль Гросс из Google Project Zero предложил своё видение песочницы для V8, которая должна защитить память от опасных уязвимостей.

«Баги V8, как правило, позволяют создать нетипично мощные эксплойты. Более того, эти дыры вряд ли можно устранить посредством безопасных языков программирования (например, Rust) или функциями безопасности вроде MTE и CFI. В результате V8 становится лакомым куском для злоумышленников», — объясняет специалист.

Также Гросс отметил, что стоит уделить внимание проблемам во взаимодействии софтверных компонентов браузера с аппаратной составляющей. Там тоже есть баги, из-за которых у атакующих появляется возможность выполнить код в системе пользователя.

Основная проблема здесь кроется в JIT-компиляторах, которые можно использовать для запуска злонамеренного кода, повреждающего память. Тем не менее введение дополнительных уровней защиты может сказаться на производительности, признаёт эксперт.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru