Многие утечки данных происходят по вине руководителей

Многие утечки данных происходят по вине руководителей

Многие утечки данных происходят по вине руководителей

Топ-менеджеры компаний по роду своей деятельности обладают широкими правами доступа к конфиденциальной информации. В их руках находятся персональные данные сотрудников и клиентов, коммерческие секреты и другая чувствительная информация. Аналитический центр компании InfoWatch составил дайджест утечек, произошедших в результате действий руководителей.

Недавно в США некоммерческий фонд Green Beret Foundation, созданный для защиты интересов военнослужащих спецназа и членов их семей, подал в суд на бывших членов руководящего состава. В фонде утверждают, что исполнительный директор Дженнифер Пакетт (Jennifer Paquette) и глава финансовой службы Мелисса Пучино (Melissa Pucino) заблокировали другим сотрудникам доступ к информационным сервисам, в том числе сведениям о 40 тыс. контактов фонда. Кроме того, руководители перед своим уходом скопировали ряд конфиденциальных данных. Этим действиям предшествовало увольнение обоих топ-менеджеров: правление было недовольно тем, что они начали тратить больше средств на управленческие нужды в ущерб уставной деятельности.

Бывшего высокопоставленного сотрудника корейской сети беспошлинной торговли Lotte Duty Free обвинили в передаче секретной информации конкурентам из компании DFS. В судебных документах отмечается, что человек по фамилии Ли (Lee) уволился из Lotte вскоре после неудачных притязаний на более высокую должность. Вскоре после этого Ли отправился в Гонконг, где передал представителям DFS конфиденциальную информацию, касающуюся развития бизнеса в других странах. В частности, речь идет о концессионном контракте Lotte Duty Free с аэропортом Гуама на сумму порядка $150 млн.

Весьма чувствительными для репутации компании оказываются случаи, когда руководитель использует персональные данные клиентов с целью наживы. Например, в американском штате Пенсильвания был разоблачен директор окружного агентства по чрезвычайным ситуациям. Используя персональные данные уволившегося сотрудника, руководитель открыл в банке кредитную карту и использовал ее для совершения покупок.

Отдельную категорию нарушителей среди топ-менеджеров составляют высокопоставленные политики. Их действия в отношении конфиденциальной информации могут нанести серьезный ущерб системе национальной безопасности. В Алжире к пятилетнему тюремному заключению приговорен бывший депутат Ахмед Белкасми. Экс-парламентарий признан виновным в передаче информации иностранному государству. В частности, Белкасми скомпрометировал закрытые отчеты по вопросами безопасности, экономики и политического устройства. Также он делился секретными сведениями о здоровье президента республики, его перемещениях и текущей деятельности. Что интересно, Белкасми сдала его собственная жена.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый рекорд DDoS: атака длилась 40 секунд и достигла 22,2 Tbps

Cloudflare заявила, что смогла отразить самую мощную DDoS-атаку за всё время наблюдений. Пиковая нагрузка достигла 22,2 терабита в секунду и 10,6 млрд пакетов в секунду — это почти вдвое больше предыдущего рекорда в 11,5 Tbps. Интересно, что атака длилась всего около 40 секунд.

О прошлом рекорде мы писали в начале месяца. Спецзащита Cloudflare заблокировала сотни DDoS-атак мощностью свыше 1 Тбит/с и две рекордных: одна на пике показала 5,1 млрд пакетов в секунду, другая — 11,5 Тбит/с. Обе проводились как UDP flood.

За это короткое время злоумышленники выплеснули на сеть гигантский поток данных, пытаясь перегрузить защиту до того, как она успеет среагировать. Такой приём называют «hit-and-run» — удар и быстрый отход.

Атака была многовекторной: использовались разные типы пакетов, методы усиления трафика, UDP- и SYN-флуды, а также отражённые атаки. Для этого применяются огромные ботнеты из заражённых компьютеров и устройств Интернета вещей — от домашних роутеров до камер наблюдения.

 

В отличие от старых систем фильтрации трафика, которые требуют ручной настройки и перенаправления, защита Cloudflare сработала автоматически.

Трафик отсеивался на периферии сети, ещё до того как достиг целевых серверов. Благодаря этому работа сервисов не пострадала.

Эксперты отмечают: такие «гиперобъёмные» атаки будут появляться всё чаще. Организациям стоит заранее подумать, есть ли у их провайдеров мощности и технологии, чтобы выдержать подобные удары.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru