Миллионы данных избирателей Техаса были найдены на незащищенном сервере

Миллионы данных избирателей Техаса были найдены на незащищенном сервере

Миллионы данных избирателей Техаса были найдены на незащищенном сервере

В интернете было обнаружено большое количество персональных данных избирателей. Утекшие записи содержали личную информацию миллионов жителей Техаса. Все это хранилось на незащищенном сервере, где даже не был установлен пароль.

Персональные сведения содержались в единственном файле и насчитывали около 14,8 миллионов записей. Для сравнения — всего в Техасе зарегистрировано 19,3 миллионов избирателей.

Это очередная утечка ставит под сомнение возможности политических партий, касающиеся хранения данных избирателей. Такая ситуация особенно опасна на фоне информационных войн, когда одно государство постоянно обвиняет другое во вторжении в выборы и влиянии на их результаты.

Утекшие персональные данные обнаружил специализирующийся на утечках исследователь из Новой Зеландии, известный под псевдонимом Flash Gordon. На данный момент неизвестно, кому именно принадлежит сервер, на котором хранилась незащищенная конфиденциальная информация. Есть лишь предположения, что он был скомпилирован Data Trust.

Стоит отметить, что представители Data Trust отказались как-либо прокомментировать наличие сервера с личной информацией избирателей.

Крис Викери, специалист компании UpGuard, проанализировал скомпрометированные персональные данные: один файл, размером около 16 гигабайт, содержит десятки полей, включающих личную информацию.

Среди этих данных: имя избирателя, адрес, пол, а также история голосования за несколько лет (включая отданный голос на президентских выборах).

Со своей стороны, власти Техаса подчеркнули, что эти данные не могут использоваться в коммерческих целях. Например, для таргетированной рекламы. Однако узнать политические предпочтения отдельных людей, при этом прочно связав их с конкретными личностями, вполне можно.

Среди утекших данных, например, есть сведения о взглядах человека на вопрос иммиграции, охоты, абортов, государственных расходов, а также на Вторую поправку к Конституции США. Помимо этого, там же можно найти номера телефонов, этническую принадлежность и расу.

Пока остается неясным, к какому именно периоду относятся скомпрометированные персональные данные.

Группа Астра уже выплатила баг-хантерам более 3 млн рублей

«Группа Астра» разместила на платформе BI.ZONE Bug Bounty пять программ для поиска уязвимостей в своих продуктах. Размер выплат зависит от критичности найденной проблемы. В большинстве программ максимальное вознаграждение составляет 100 тыс. рублей.

Самая крупная выплата предусмотрена за уязвимости в Astra Linux — до 250 тыс. рублей.

Исследователи могут проверять следующие продукты:

  • DCImanager — платформа для управления физической мультивендорной ИТ-инфраструктурой;
  • ALD Pro — служба каталога корпоративного класса, импортонезависимый аналог Active Directory;
  • Clouden — решение для централизованного управления гибридной и мультиоблачной инфраструктурой;
  • VMmanager — платформа для создания отказоустойчивой среды виртуализации;
  • Astra Linux — сертифицированная операционная система со встроенными средствами защиты информации.

По данным компании, за время работы с баг-хантерами «Группа Астра» получила более 120 отчётов и выплатила исследователям свыше 3 млн рублей.

В BI.ZONE отмечают, что баг-баунти постепенно становится привычным инструментом для ИТ-компаний. По словам руководителя продукта BI.ZONE Bug Bounty Андрея Лёвкина, «Группа Астра» запускала программы поэтапно и расширяла область тестирования постепенно.

В «Группе Астра» также говорят, что к моменту выхода на Bug Bounty процесс работы с уязвимостями уже был выстроен внутри компании. Однако внешние исследователи помогли обнаружить дополнительные важные проблемы. Директор научно-технического центра информационной безопасности «Группы Астра» Ольга Рябикина назвала Bug Bounty одним из наиболее эффективных способов привлечения сторонней ИБ-экспертизы.

RSS: Новости на портале Anti-Malware.ru