Муниципалитет заплатит 70 тысяч фунтов за утечку

Муниципалитет заплатит 70 тысяч фунтов за утечку

Муниципалитет заплатит 70 тысяч фунтов за утечку

Совет британского города Ноттингем не смог обеспечить защиту личных данных более 3000  граждан и теперь должен будет выплатить штраф в размере 70 тысяч фунтов стерлингов, пишет издание IT Pro. Нарушение было выявлено в июне 2016 г., когда один из горожан, задав поисковый запрос в Google, обнаружил в свободном доступе данные из муниципальной системы социального ухода на дому.

Найденные файлы содержали справочное руководство 81 пользователя социальной службы и личную информацию более 3000 жителей. В частности, там была информация о нахождении инвалидов и пожилых людей в больнице, а также их половая принадлежность, адреса и требования по уходу. Имена не указывались, но при желании их можно было вычислить из других источников, пишет infowatch.ru.

Выяснилось, что скомпрометированные данные были доступны в Интернете на протяжении более пяти лет. Представитель британского информационного регулятора ICO (Information Commissioners Office) отметил, что имело место быть серьезное и продолжительное нарушение закона, но Совет Ноттингема не принял надлежащих мер по обеспечению информационной безопасности, несмотря на имеющиеся финансовые и кадровые ресурсы.

В Великобритании предусмотрена довольно строгая ответственность за нарушение закона о защите информации (The Data Protection Act, DPA). Регулятор выписывает крупные штрафы компаниям и органам власти, допустившим утечки.  Например, в августе ICO наказал телекоммуникационную компанию TalkTalk (штраф 100 тысяч фунтов) и Совет округа Ислингтон в Лондоне (штраф 70 тысяч фунтов).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троянские Zoom и Teams используют AppleScript для обхода macOS Gatekeeper

Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript. За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.

По умолчанию файлы в таком формате открываются в Script Editor двойным щелчком. Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта — даже из карантина Gatekeeper.

Вредоносные .scpt раздаются с сайтов в заархивированном виде — как ZIP либо DMG. При их извлечении пользователю для пущей убедительности отображается поддельный документ (предложение сотрудничества, выгодного вложения и т. п.) или кастомная иконка приложения.

 

Когда Apple закрыла возможность запуска неподписанного софта в macOS с согласия юзера (клик правой кнопкой мыши > «открыть»), авторам атак пришлось искать альтернативные пути обхода Gatekeeper.

Применять с этой целью AppleScript первыми начали APT-группы, в частности, BlueNoroff. Новая тактика оказалась эффективной, и ее вязли на вооружение распространители коммерческих зловредов.

Так, в настоящее время этот вектор используют стилеры — Odyssey и MacSync. Фейки Zoom, Teams и других популярных программ пока плохо детектятся на VirusTotal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru