14 миллионов долларов за утечку ПДн

Высший суд графства Аламеда (Alameda, Калифорния, США) обязал фармакологическую компанию Walgreens (основана в 1901) выплатить 14,5 млн долл. в виде штрафа (более 20% от оборота за 2012 финансовый год). Компании вменяется в вину, наряду с неправильной утилизацией токсичных отходов, нарушение процедуры обращения с документами, содержащими медицинские данные клиентов.

Претензии к Walgreens были и раньше. В 2006 году компанию обвинили в нарушении HIPAA (Health Insurance Portability and Accountability Act). Тогда представители Walgreens публично заявляли о том, что компания будет неукоснительно следовать требованиям HIPAA. Однако новое расследование, завершившееся судебным разбирательством и семизначным штрафом, началось уже в 2011 году, сообщает infowatch.ru.

Расследование выявило неоднократные случаи пренебрежения установленными правилами работы с конфиденциальной информацией как минимум в 36 магазинах Walgreens в Сан Диего. Медицинские данные клиентов обрабатывались и утилизировались с нарушением законодательных требований.

Окружной прокурор Сан Диего подчеркнул, что дело защиты информации о потребителях должно иметь первостепенное значение для всех предприятий Калифорнии. Отмечается также, что только благодаря тесному сотрудничеству властей и организаций, выступающих в защиту окружающей среды, компании удалось предъявить столь масштабный мультимиллионный иск.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты создали JavaScript-эксплойт для атак на DDR4-модули памяти

Специалисты Амстердамского свободного университета и Федерального института технологии опубликовали исследование, в котором описывается новый вариант известного вектора атаки Rowhammer, затрагивающего модули оперативной памяти формата DDR4.

Новую технику, получившую имя SMASH (Synchronized MAny-Sided Hammering), можно использовать для запуска атаки посредством JavaScript-кода. При этом все меры защиты, которые производители предусмотрели за последние семь лет, оказываются неэффективными.

«Несмотря на функцию in-DRAM Target Row Refresh (TRR), которую ранее внедрили для защиты от Rowhammer, большинство современных DDR4-модулей по-прежнему уязвимы [перед SMASH]», — пишут исследователи. — «SMASH использует политики замена кеша для создания оптимальных паттернов доступа».

«Чтобы обойти in-DRAM TRR, SMASH тщательно планирует взаимодействие с кешем и тем самым отходит от принципа «bit-flipping», которым славится Rowhammer».

Синхронизируя запросы памяти с командами обновления DRAM, специалисты создали сквозной JavaScript-эксплойт, способный полностью скомпрометировать Firefox за 15 минут. Другими словами, многие пользователи всё ещё уязвимы, бродя по ненадёжным веб-сайтам.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru