Хакеры выкрали данные кредиток клиентов отелей Трампа

Хакеры выкрали данные кредиток клиентов отелей Трампа

Проникшим в систему онлайн-бронирования SynXis Central Reservation (SCR, сервис компании Sabre Hospitality Solutions) хакерам удалось получить доступ к персональным данным постояльцев ряда гостиниц сети Trump Hotels.

В сообщении компании, подконтрольной принадлежащей президенту США Дональду Трампу Trump Organization (на время пребывания Трампа на посту главы государства передана им в траст), отмечается, что из ее собственной компьютерной сети утечек информации не было, однако те, кто бронировал номера через систему Sabre, находятся под угрозой.

По данным Trump Hotels, взломавшие SCR хакеры могли получить доступ к данным постояльцев отелей в Нью-Йорке, Чикаго, Лас-Вегасе, Вашингтоне, Торонто, Рио-де-Жанейро и некоторых других городах. При этом украдены могли быть такие данные, как номер банковской карты, которой оплачивалось бронирование, срок ее действия, имя владельца карты, а в отдельных случаях и код безопасности. Кроме того, хакеры могли узнать имя самого постояльца, его адрес и номер телефона и некоторую другую персональную информацию, пишет rbc.ru.

В то же время в Trump Hotels заверили, что такие данные, как номера карточек социального страхования, паспортов и водительских прав клиентов, остались для хакеров тайной.

По данным Sabre, впервые хакеры получили доступ к данным клиентов Trump Hotels 10 августа 2016 года, последняя утечка информации произошла 9 марта 2017 года. Всем, кто в этот период времени бронировал номера через SCR, рекомендуется изучить отчеты об операциях по своим картам и в случае обнаружения подозрительных транзакций сообщить об этом в свой банк и правоохранительные органы.

О проникновении хакеров в систему SCR компания Sabre сообщила 5 июля 2017 года. После этого о возможной утечке персональных данных своих клиентов предупредили несколько пользующихся услугами сервиса гостиничных сетей — Hard Rock Hotels & Casinos, Four Seasons Hotels and Resorts и другие.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru