В сеть утекли более 18,5 тыс. записей клиентов компании Anthem

В сеть утекли более 18,5 тыс. записей клиентов компании Anthem

В сеть утекли более 18,5 тыс. записей клиентов компании Anthem

Компания Anthem (бывшая WellPoint), один из крупнейших участников рынка медицинского страхования в США, вновь пострадала от утечки данных. В результате несанкционированных действий сотрудника партнерской организации наружу утекли более 18,5 тыс. записей, содержащих сведения о клиентах организации.

Об инциденте страховщик узнал от LaunchPoint Ventures, своего консалтингового партнера. По итогам расследования LaunchPoint Ventures выяснилось, что ее сотрудник еще 8 июля 2016 года отправил на личный электронный адрес файл с информацией о клиентах Anthem. По данным Infosecurity Magazine, файл включал персональные данные о состоянии здоровья, личные номера в системе социального страхования (SSN), идентификационные номера плана медицинского страхования (HPID), даты регистрации и номера договоров Medicare, а в некоторых случаях фамилии и даты рождения, пишет infowatch.ru.

LaunchPoint заверила, что пересматривает политики безопасности, чтобы больше не допустить подобных инцидентов. Провинившийся сотрудник уволен и в настоящее время находится под стражей по другим вопросам, не связанным с отправкой данных Anthem. Тем не менее, в LaunchPoint отметили, что пока не знают, связано ли прошлогоднее письмо со служебной необходимостью или сотрудник преследовал преступные цели.

«Сотрудничество со сторонними поставщиками услуг – это необходимость, но мы видели, что они были слабым звеном в ряде недавних громких инцидентов, - цитирует главу компании Seclore Вишала Гупта (Vishal Gupta) издание Infosecurity Magazine. – Проблема заключается в том, что организации обычно сосредоточены на защите периметра. Это важно, но безопасность не может им ограничиваться – что случится, если плохой парень уже находится в сети компании или когда данные уходят за пределы организации?».

Эксперт добавляет: «Это прекрасный пример того, что данные сами по себе являются новым периметром. ИТ-подразделениям необходимо сосредоточиться на защите существующей информации, а не на аппаратном обеспечении, на котором она хранится. Принятие такого подхода – это последняя мера, когда все другие меры безопасности терпят неудачу».

Данный громкий инцидент уже не первый в истории Anthem. В начале 2015 г. злоумышленники похитили из компании информацию почти 80 млн человек.  В июне 2017 г. Anthem согласилась выплатить $115 млн по иску о кибератаке. 

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru