Бюро Equifax продает персональные данные

Бюро Equifax продает персональные данные

Бюро кредитных историй Equifax, при поддержке тысяч HR-департаментов по США, собрало, быть может, рекордную по полноте информации базу персданных американцев. База содержит 190 млн. записей с указанием должностей и уровнем заработной платы более чем 1/3 взрослого населения страны.

Часть информации из менее известной БД, созданной дочерней компанией Equifax под названием The Work Number, была продана коллекторским агентствам. Также некоторая сумма была перечислена финансовым компаниям и другим коммерческим организациям с целью возмещения накопившихся задолженностей.

«Я не вспомню более масштабного инцидента с вторжением в частную жизнь за последнее время, которое к тому же законно и хранится в строгой секретности, – говорит Роберт Матэр, владелец небольшой рекрутинговой компании Pre-Employ.com. –  Это как тайна ЦРУ».

Как Equifax получила доступ к столь закрытой информации? Секрет заключается в активном участии в процессе сбора данных тысяч американских компаний, многие из которых, к слову,  входят в рейтинг крупнейших мировых компаний Fortune Global 500. Наибольший вклад в создание самой полной на данный момент БД вносят государственные учреждения – они предоставляют информацию о 85% гражданского населения США, включая работников Министерства обороны. Кроме того, значительное количество данных поступает из школ, которые сотрудничают с дочкой Equifax  - The Work Number, пишет infowatch.ru.

Многие из компаний-источников конфиденциальной информации предоставляют Equifax прямой доступ к их базе данных, так что бюро кредитных историй имеет возможность отслеживать свежую информацию о сотрудниках той или иной компании практически в режиме онлайн. На самом же деле, эти организации платят Equifax за право предоставлять личную информацию своих сотрудников.

Equifax обрабатывает полученные данные и продает некоторые из них третьим лицам, в том числе, покрывая тем самым свои долги перед коллекторскими агентствами и другими коммерческим организациями.

Комментирует главный аналитик InfoWatch Николай Николаевич Федотов:: «С точки зрения злоумышленников, эта база обладает сомнительной ценностью. Слить её бесплатно (если вдруг представится возможность) мошенники не отказались бы. Но платить за неё невырожденные деньги вряд ли согласятся. В то же время, описанная база приносит немалую пользу в деле ведения кредитных историй и оценки рисков при кредитовании. Очевидная польза и неочевидный риск. Думаю, не стоит поднимать панику. Но, учитывая огромный размер базы, имеет смысл тщательно оценить риски и проверить режим защиты данных».

Windows 11 после обновления может отрезать вас от проводного интернета

Похоже, у сисадминов снова «праздник»: в сообществе r/sysadmin на площадке Reddit обсуждают баг апгрейдов Windows 11, из-за которого рабочие станции после обновления внезапно теряют проводную 802.1X-аутентификацию и остаются без Сети.

Сценарий звучит неприятно: обновляете машину «поверх» (например, с 23H2 на 25H2; люди пишут, что это повторяется и на ежегодных переходах), перезагружаетесь — и всё, Ethernet молчит.

Причина, согласно описанию участников обсуждения, в том, что после апгрейда папка dot3svc оказывается очищенной, а вместе с ней пропадают политики / профили, которые нужны Wired AutoConfig для 802.1X.

Wired AutoConfig (dot3svc) — это тот самый компонент Windows, который держит проводной 802.1X в рабочем состоянии. А его политики лежат как раз в директории C:\Windows\dot3svc\Policies (плюс есть папки для миграции во время апгрейда). И вот когда эти файлы исчезают / не мигрируют корректно, машина не может пройти 802.1X на коммутаторе и получить доступ к корпоративной сети.

Самое злое тут — эффект «замкнутого круга». Без сети устройство не может дотянуться до контроллеров домена, чтобы подтянуть Group Policy и восстановить настройки автоматически. Поэтому в полях лечат по старинке: подключают устройство в «открытый» порт без 802.1X, делают gpupdate /force (часто именно /target:computer), и только потом возвращают на защищённый порт.

Есть и ещё один баг: в отдельных кейсах при апгрейде люди жаловались на проблемы с машинными сертификатами, что особенно больно организациям на EAP-TLS (когда 802.1X завязан на PKI).

При этом самое обидное — на официальных страницах Windows Release Health для 24H2 и 25H2 упоминаний про 802.1X/dot3svc в списке известных проблем сейчас не видно.

Что с этим делать прямо сейчас, если вы планируете массовые апгрейды: многие админы советуют хотя бы заложить «страховку» в процесс — например, заранее сохранить содержимое C:\Windows\dot3svc\Policies и вернуть его после обновления, либо обеспечить доступ к сети через временно открытый порт, чтобы успеть прогнать gpupdate.

RSS: Новости на портале Anti-Malware.ru