Транснациональная утечка данных

Транснациональная утечка данных

Сотрудница администрации Британской Колумбии (провинция Канады, граничащая со штатом Вашингтон, США) находится под следствием по подозрению в том, что она допустила утечку информации, отправив по электронной почте персональные данные жителей провинции иностранному госслужащему, сотруднику Американской пограничной службы.


Согласно источникам администрации, в пятницу сотрудница, работающая в Министерстве жилищного строительства и социальной помощи в Нижнем Майнленде, якобы использовала свой служебный электронный адрес для того, чтобы отправить конфиденциальные данные на личный электронный адрес пограничника. Так же ее подозревают в копировании этих данных на личный электронный адрес.


Целью начатого в прошлом месяце следствия является выяснение того, какая именно информация была отправлена, и для чего она была нужна пограничнику. В пятницу информация об утечке была опубликована в газете Victoria's Times Colonist. Также в ходе расследования проверяется вся история переписки сотрудницы по электронной почте, с целью выяснить, не было ли других утечек.
Предполагается, что между гражданской служащей Британской Колумбии и пограничником могли иметь место некоторые личные отношения. Правительственные чиновники обнаружили утечку после того, как в сентябре было начато расследование по факту злоупотребления служащей доступом в Интернет и телефонной связью с рабочего места.


«По российскому опыту мы знаем, что хорошие личные отношения весьма способствуют процессам государственного управления. Дело, которое через государственную бюрократию может идти неделями (если вообще её преодолеет), решается на личных контактах за минуты», - считает главный аналитик компании InfoWatch, специализирующейся на системах по защите данных от утечек, Николай Федотов.

«Примеры этого явления мы знаем в основном положительные. Однако отрицательные тоже имеют место. Из сообщений об инциденте можно подумать, что сотрудница канадского Министерства жилья и социальной помощи руководствовалась соображениями "во благо государства" и хотела "как лучше", - комментирует ситуацию представитель InfoWatch. – Не исключено, что с помощью переданной информации пограничникам действительно удалось выявить пару нарушений. Но в данном случае уместно вспомнить о балансе между безопасностью и правами человека. Менять этот баланс, возможно, вправе законодатель. Но никак не рядовой госслужащий.»


Источник

Microsoft и автор YellowKey поссорились из-за публичного эксплойта

Microsoft опубликовала рекомендации по снижению риска от эксплуатации уязвимости CVE-2026-45585, известной как YellowKey. Этот баг позволяет обойти BitLocker через среду восстановления Windows с помощью USB-носителя и папки FsTx. Компания предложила временный фикс в виде скрипта для WinRE.

Он удаляет autofstx.exe из значения BootExecute в реестре. Идея простая: этот механизм запускается очень рано при загрузке, в том числе в режиме восстановления, поэтому Microsoft хочет убрать лишнюю возможность выполнить подозрительный код в привилегированной среде.

Скрипт монтирует образ WinRE, правит системный реестр, удаляет нужную запись, если она есть, а затем корректно сохраняет изменения, чтобы не сломать доверие BitLocker. Если записи нет, скрипт просто завершает работу без изменений.

Microsoft особенно рекомендует применить временную меру тем, кто боится физической компрометации устройств: например, компаниям, сотрудники которых берут рабочие ноутбуки домой или ездят с ними в командировки.

Но техническая часть быстро перешла в драму. Microsoft заявила, что публикация демонстрационного эксплойта (proof-of-concept) нарушила практики раскрытия уязвимостей. Исследователь Nightmare-Eclipse, который рассказал о YellowKey, с этим резко не согласился.

Он обвинил Microsoft в ударе по своей репутации и заявил, что компания ранее заблокировала ему доступ к аккаунту MSRC, через который он сообщал об уязвимостях, а затем якобы полностью удалила этот аккаунт без объяснений.

RSS: Новости на портале Anti-Malware.ru