Многие утечки данных происходят по вине руководителей

Многие утечки данных происходят по вине руководителей

Многие утечки данных происходят по вине руководителей

Топ-менеджеры компаний по роду своей деятельности обладают широкими правами доступа к конфиденциальной информации. В их руках находятся персональные данные сотрудников и клиентов, коммерческие секреты и другая чувствительная информация. Аналитический центр компании InfoWatch составил дайджест утечек, произошедших в результате действий руководителей.

Недавно в США некоммерческий фонд Green Beret Foundation, созданный для защиты интересов военнослужащих спецназа и членов их семей, подал в суд на бывших членов руководящего состава. В фонде утверждают, что исполнительный директор Дженнифер Пакетт (Jennifer Paquette) и глава финансовой службы Мелисса Пучино (Melissa Pucino) заблокировали другим сотрудникам доступ к информационным сервисам, в том числе сведениям о 40 тыс. контактов фонда. Кроме того, руководители перед своим уходом скопировали ряд конфиденциальных данных. Этим действиям предшествовало увольнение обоих топ-менеджеров: правление было недовольно тем, что они начали тратить больше средств на управленческие нужды в ущерб уставной деятельности.

Бывшего высокопоставленного сотрудника корейской сети беспошлинной торговли Lotte Duty Free обвинили в передаче секретной информации конкурентам из компании DFS. В судебных документах отмечается, что человек по фамилии Ли (Lee) уволился из Lotte вскоре после неудачных притязаний на более высокую должность. Вскоре после этого Ли отправился в Гонконг, где передал представителям DFS конфиденциальную информацию, касающуюся развития бизнеса в других странах. В частности, речь идет о концессионном контракте Lotte Duty Free с аэропортом Гуама на сумму порядка $150 млн.

Весьма чувствительными для репутации компании оказываются случаи, когда руководитель использует персональные данные клиентов с целью наживы. Например, в американском штате Пенсильвания был разоблачен директор окружного агентства по чрезвычайным ситуациям. Используя персональные данные уволившегося сотрудника, руководитель открыл в банке кредитную карту и использовал ее для совершения покупок.

Отдельную категорию нарушителей среди топ-менеджеров составляют высокопоставленные политики. Их действия в отношении конфиденциальной информации могут нанести серьезный ущерб системе национальной безопасности. В Алжире к пятилетнему тюремному заключению приговорен бывший депутат Ахмед Белкасми. Экс-парламентарий признан виновным в передаче информации иностранному государству. В частности, Белкасми скомпрометировал закрытые отчеты по вопросами безопасности, экономики и политического устройства. Также он делился секретными сведениями о здоровье президента республики, его перемещениях и текущей деятельности. Что интересно, Белкасми сдала его собственная жена.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru