Взломавшая Capital One хакер также украла данные у 30 других компаний

Взломавшая Capital One хакер также украла данные у 30 других компаний

Взломавшая Capital One хакер также украла данные у 30 других компаний

Появились новые подробности в деле киберпреступницы Пейдж Томпсон, скомпрометировавшей персональные данные более ста миллионов клиентов крупнейшей финансовой организации США Capital One. Оказалось, что обвиняемая также похитила данные у других 30 компаний.

Об этом стало известно благодаря новым судебным документам, представленным прокурорами США. В них сторона обвинения утверждает буквально следующее:

«За последние две недели расследование правительства выявило, что кража данных Capital One была не единственным подобным инцидентом с участием Пейдж Адель Томпсон».

«Найденное дома у Томпсон оборудование содержало не только данные клиентов Capital One, но и терабайты украденной информации, принадлежащей 30 другим компаниям и образовательным учреждениям».

Обвинение утверждает, что размер и количество украденных данных впечатляет. Тем не менее прокуроры также заявили, что персональной информации в них обнаружено не было.

В настоящий момент расследующая дело киберпреступницы сторона не успела идентифицировать и уведомить всех пострадавших от рук Пейдж Томпсон лиц и организаций.

Напомним, что в конце июля Capital One, одна из крупнейших финансовых организаций США, подверглась кибератаке, в результате которой были скомпрометированы персональные данные более ста миллионов клиентов.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru