6-го июня обнаружили открытое облачное хранилище Amazon S3 (AWS), принадлежащее индийскому сервису микрокредитования RupeeRedee (rupeeredee.com).
В хранилище rupeeredee.s3.amazonaws.com в свободном доступе (по прямым URL) располагались файлы со сканами документов граждан.
После нашего уведомления через Twitter файлы были убраны из открытого доступа. А вот индийскому интернет магазину firstcry.com, похоже нет никакого дела до того, что персональные данные их клиентов находятся в свободном доступе (https://news.1rj.ru/str/dataleak/1100) и на наше оповещение они не реагируют. 🤦🏻♂️
Про то, как обнаруживают открытые облачные хранилища Amazon S3 можно почитать тут:👇
https://www.devicelock.com/ru/blog/kak-obnaruzhivayut-otkrytye-oblachnye-hranilischa-amazon.html
В хранилище rupeeredee.s3.amazonaws.com в свободном доступе (по прямым URL) располагались файлы со сканами документов граждан.
После нашего уведомления через Twitter файлы были убраны из открытого доступа. А вот индийскому интернет магазину firstcry.com, похоже нет никакого дела до того, что персональные данные их клиентов находятся в свободном доступе (https://news.1rj.ru/str/dataleak/1100) и на наше оповещение они не реагируют. 🤦🏻♂️
Про то, как обнаруживают открытые облачные хранилища Amazon S3 можно почитать тут:👇
https://www.devicelock.com/ru/blog/kak-obnaruzhivayut-otkrytye-oblachnye-hranilischa-amazon.html
Из каждого утюга сегодня полилась «новость» про бота, ищущего пароли (https://news.1rj.ru/str/dataleak/1107) по электронной почте. 😂
На наш взгляд большего внимания заслуживает другой бот - @LeakCheckBot. Он позволяет искать пароли не только по адресам электронной почты, но и по номерам мобильных телефонов, логинам и даже по аккаунтам Minecraft.
На наш взгляд большего внимания заслуживает другой бот - @LeakCheckBot. Он позволяет искать пароли не только по адресам электронной почты, но и по номерам мобильных телефонов, логинам и даже по аккаунтам Minecraft.
Telegram
Утечки информации
Бот, который по адресу эл. почты ищет утекшие пароли: @mailsearchbot. Выдает только первые 40 паролей. 👍
Суть та же, что и у сервиса www.leakcheck.net, про который мы писали в заметке про анализ утекших паролей: https://news.1rj.ru/str/dataleak/983
Размер базы у бота…
Суть та же, что и у сервиса www.leakcheck.net, про который мы писали в заметке про анализ утекших паролей: https://news.1rj.ru/str/dataleak/983
Размер базы у бота…
Автоматизированная система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch с индексом boxberry.
Как понятно из названия индекса, в нем находились данные службы доставки Boxberry (boxberry.ru) – 43,355 записей содержащих:
🌵 город/страну
🌵 название магазина
🌵 номер заказа
🌵 номер для отслеживания заказа («пробивался» на сайте Boxberry)
🌵 цену заказа
🌵 хешированный номер телефона и адрес электронной почты получателя
🌵 в некоторых случаях год рождения и пол получателя
🌵 адрес пункта выдачи заказа
🌵 описание заказа (например, «Серьги из позолоченного серебра с фигурным дизайном ASOS DESIGN»)
На первый взгляд никаких критичных (персональных) данных клиентов в открытый доступ не попало. Однако, нами было обнаружено, что для хеширования номеров телефонов и адресов электронной почты использовался «слабый» алгоритм MD5. Номера телефонов взламывались практически мгновенно (менее секунды) по препросчитанным таблицам, т.к. содержали только цифры в формате 7XXXXXXXXXX. Для взлома хешей электронной почты требовалось чуть больше времени. 🤦🏻♂️🤦♂️
Сервер находился в свободном доступе с 17.02.2019. Мы оповестили Boxberry о проблеме и через 4 дня данные наконец стали недоступны.
По нашим предположениям данный сервер в открытом доступе оставила маркетинговая компания Aitarget (www.aitarget.com). SSL-сертификат именно этой компании был установлен на открытом сервере. Информация клиентов Boxberry скорее всего использовалась для таргетированной рекламы в соцсетях. 😂
Как понятно из названия индекса, в нем находились данные службы доставки Boxberry (boxberry.ru) – 43,355 записей содержащих:
🌵 город/страну
🌵 название магазина
🌵 номер заказа
🌵 номер для отслеживания заказа («пробивался» на сайте Boxberry)
🌵 цену заказа
🌵 хешированный номер телефона и адрес электронной почты получателя
🌵 в некоторых случаях год рождения и пол получателя
🌵 адрес пункта выдачи заказа
🌵 описание заказа (например, «Серьги из позолоченного серебра с фигурным дизайном ASOS DESIGN»)
На первый взгляд никаких критичных (персональных) данных клиентов в открытый доступ не попало. Однако, нами было обнаружено, что для хеширования номеров телефонов и адресов электронной почты использовался «слабый» алгоритм MD5. Номера телефонов взламывались практически мгновенно (менее секунды) по препросчитанным таблицам, т.к. содержали только цифры в формате 7XXXXXXXXXX. Для взлома хешей электронной почты требовалось чуть больше времени. 🤦🏻♂️🤦♂️
Сервер находился в свободном доступе с 17.02.2019. Мы оповестили Boxberry о проблеме и через 4 дня данные наконец стали недоступны.
По нашим предположениям данный сервер в открытом доступе оставила маркетинговая компания Aitarget (www.aitarget.com). SSL-сертификат именно этой компании был установлен на открытом сервере. Информация клиентов Boxberry скорее всего использовалась для таргетированной рекламы в соцсетях. 😂
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Ленинский районный суд Курска рассматривает уголовное дело, главным фигурантом которого является бывший менеджер по продажам одного из банков, она обвиняется в неправомерном доступе к охраняемой законом компьютерной информации.
По версии следствия, обвиняемая осуществила от имени банка обработку персональных данных трех человек без их ведома и присутствия. Были выпущены карты, с которых потом снимались деньги. Ущерб превысил 1 миллион рублей.
Дебетовые карты российских банков, выпущенные на подставных лиц, являются одним из ходовых товаров на черном рынке. Про это мы писали в статье «Цены черного рынка на российские персональные данные».
По версии следствия, обвиняемая осуществила от имени банка обработку персональных данных трех человек без их ведома и присутствия. Были выпущены карты, с которых потом снимались деньги. Ущерб превысил 1 миллион рублей.
Дебетовые карты российских банков, выпущенные на подставных лиц, являются одним из ходовых товаров на черном рынке. Про это мы писали в статье «Цены черного рынка на российские персональные данные».
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
67 документов (37 карт амбулаторного больного и 30 карт учета дополнительной диспансеризации работающих граждан) пациентов Центральной районной больницы Альметьевского района (Татарстан) были найдены на свалке.
На свалку документы попали вместе со строительным мусором, который вывозился из больницы вовремя капремонта 2017 года. 🙈
На свалку документы попали вместе со строительным мусором, который вывозился из больницы вовремя капремонта 2017 года. 🙈
21-летняя бывшая сотрудница компании, оказывающей услуги связи на территории Брянска, имея доступ к базе персональных данных абонентов передала подруге сведения о телефонных соединениях ее жениха. 😂
В отношении бывшей сотрудницы возбудили дело по статье 138 УК РФ (нарушение тайны телефонных переговоров, совершенное с использованием служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
В отношении бывшей сотрудницы возбудили дело по статье 138 УК РФ (нарушение тайны телефонных переговоров, совершенное с использованием служебного положения).
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Forwarded from DeviceLock RU
Появился еще один канал утечки пользовательских данных — злоумышленники фотографируют информацию с экрана компьютера на телефон, а затем размещают ее в DarkNet.
Об этом говорится в исследовании каналов инсайдерских сливов, которое провела компания по защите данных DeviceLock.
По ее сведениям, одни из главных источников утечки информации о клиентах — банки, МФО и сотовые операторы. Столь простой способ вывода данных объясняется тем, что защитные DLP-системы чаще всего фиксируют скачивание баз на флешку или в облако, но не фотографирование экрана.
Около 10% слитых в DarkNet данных о частных лицах опубликованы в виде фотографий экрана компьютера с персональной информацией, сделанных на мобильный телефон.
Абсолютным лидером (80%) среди каналов утечек в этом году, как и в прошлом, остались выгрузки из корпоративных информационных систем на внешние носители. Еще 10% приходятся на другие способы.
https://iz.ru/890593/natalia-ilina/utechka-iz-ekrana-v-bankakh-osvoili-prosteishii-sposob-sliva-dannykh
Об этом говорится в исследовании каналов инсайдерских сливов, которое провела компания по защите данных DeviceLock.
По ее сведениям, одни из главных источников утечки информации о клиентах — банки, МФО и сотовые операторы. Столь простой способ вывода данных объясняется тем, что защитные DLP-системы чаще всего фиксируют скачивание баз на флешку или в облако, но не фотографирование экрана.
Около 10% слитых в DarkNet данных о частных лицах опубликованы в виде фотографий экрана компьютера с персональной информацией, сделанных на мобильный телефон.
Абсолютным лидером (80%) среди каналов утечек в этом году, как и в прошлом, остались выгрузки из корпоративных информационных систем на внешние носители. Еще 10% приходятся на другие способы.
https://iz.ru/890593/natalia-ilina/utechka-iz-ekrana-v-bankakh-osvoili-prosteishii-sposob-sliva-dannykh
Известия
Утечка из экрана: в банках освоили простейший способ слива данных
Злоумышленники делают фотографии мониторов компьютеров с персональной информацией
Прокуратура Забайкальского края установила, что администрация Забайкальского района опубликовала в социальных сетях и мессенджерах списки с персональными данными более 200 детей, подлежащих зачислению в 2019 году в дошкольные образовательные учреждения районного центра и посёлка Даурия.
Такие же списки были вывешены на информационной доске в здании администрации.
Такие же списки были вывешены на информационной доске в здании администрации.
Обнаружили открытое облачное хранилище Amazon S3 (AWS), принадлежащее мексиканскому дистрибутору люксовых спортивных автомобилей DB Imports México (dbimports.mx).
В хранилище находятся более 2 тыс. PDF-файлов, содержащих сканы документов (паспорта, водительские удостоверения и т.п.), банковских счетов, договоров и пр. за период с 2014 по 2019 г. 🔥🔥
Про то, как обнаруживают открытые облачные хранилища Amazon S3 можно почитать тут:👇
https://www.devicelock.com/ru/blog/kak-obnaruzhivayut-otkrytye-oblachnye-hranilischa-amazon.html
В хранилище находятся более 2 тыс. PDF-файлов, содержащих сканы документов (паспорта, водительские удостоверения и т.п.), банковских счетов, договоров и пр. за период с 2014 по 2019 г. 🔥🔥
Про то, как обнаруживают открытые облачные хранилища Amazon S3 можно почитать тут:👇
https://www.devicelock.com/ru/blog/kak-obnaruzhivayut-otkrytye-oblachnye-hranilischa-amazon.html
Продолжаем тему утечки персональных данных клиентов магазинов re:Store, SONY, Samsung, LEGO, Nike, Street Beat, находящихся в управлении компании Inventive Retail Group. Мы подробно писали про техническую сторону утечки в этом канале: https://news.1rj.ru/str/dataleak/1089 и на Хабре: https://habr.com/ru/post/455792/
Тогда же было сделано предположение (на основании имеющейся у нас информации из различных непубличных источников), что база клиентов реально утекла. То, что мы были далеко не первыми, кто обнаружил свободно доступный сервер подтверждалось наличием в Elasticsearch записи, оставленной скриптом-вымогателем. 👍
И вот в публичном доступе, сразу на нескольких форумах по «пробиву», появился маленький кусочек этой базы. Злоумышленники дают свободно скачать только 400 записей, содержащих адреса электронной почты и номера мобильных телефонов покупателей.
Напомним, что всего утекло (данные – оценочные, дубли из подсчетов не удалялись) более 3 млн. адресов электронной почты покупателей магазинов re:Store, Samsung, Street Beat и Lego и более 7 млн. телефонов покупателей магазинов re:Store, Sony, Nike, Street Beat и Lego. 😱
Видимо остальные данные будут продаваться, а не раздаваться бесплатно. 😂
Тогда же было сделано предположение (на основании имеющейся у нас информации из различных непубличных источников), что база клиентов реально утекла. То, что мы были далеко не первыми, кто обнаружил свободно доступный сервер подтверждалось наличием в Elasticsearch записи, оставленной скриптом-вымогателем. 👍
И вот в публичном доступе, сразу на нескольких форумах по «пробиву», появился маленький кусочек этой базы. Злоумышленники дают свободно скачать только 400 записей, содержащих адреса электронной почты и номера мобильных телефонов покупателей.
Напомним, что всего утекло (данные – оценочные, дубли из подсчетов не удалялись) более 3 млн. адресов электронной почты покупателей магазинов re:Store, Samsung, Street Beat и Lego и более 7 млн. телефонов покупателей магазинов re:Store, Sony, Nike, Street Beat и Lego. 😱
Видимо остальные данные будут продаваться, а не раздаваться бесплатно. 😂
Telegram
Утечки информации
Обещанный технический разбор утечки персональных данных клиентов Inventive Retail Group (IRG управляет сетями re:Store, Samsung, Sony Centre, Nike, Street Beat и др.). 🔥🔥🔥
Сразу обозначим, что речь идет именно об утечке данных, чтобы официально не заявляли…
Сразу обозначим, что речь идет именно об утечке данных, чтобы официально не заявляли…
В самом конце апреля система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch с одним единственным индексом, содержащим логи системы управления проектами ActiveCollab.
Выяснили, что сервер c логами принадлежит digital-агентству Nimax (nimax.ru). 28.04.2019 мы оповестили агентство о проблеме и на следующий день сервер исчез из свободного доступа.
В индексе находилось более 1,5 тыс. записей, содержащих названия и содержимое задач за 2015-2019 гг.: 👇
"name": "Собирать картинки-примеры для статей и презентаций (постоянная задача)",
"body": "\nСнимок экрана 2017-03-01 в 14.27.23.png\nСнимок экрана 2017-03-01 в 14.27.16.png\nСнимок экрана 2017-03-01 в 14.27.06.png\nСнимок экрана 2017-03-01 в 14.27.01.png\n7f852236210331.571549685c1db.png\n573fb736210331.5716b3434ec13.png\nСнимок экрана 2017-03-01 в 14.16.27.png\nСнимок экрана 2017-03-01 в 14.16.12.png\nСнимок экрана 2017-03-01 в 14.16.05.png\nСнимок экрана 2017-03-01 в 14.15.51.png\nСнимок экрана 2017-03-01 в 14.15.22.png\nСнимок экрана 2017-03-01 в 14.15.12.png\nddfd3036383609.571a11eb86159.jpg\n2bccc436383609.571a11eabc21c.jpg\n2d024036383609.571a11eabc96b.jpg\nb8a73236383609.571a11eb86621.jpg\nd9442e26859509.5635d873985ab.jpg\n704fbe26859509.5635d8751c473.jpg\nnike-1.png\ntinkoff-4.png\ntinkoff-3\ntinkoff-2.png\ntinkoff-1.png\n1909942.gif\n6301645515_90308f17f0_b.jpg",
"body_extensions": "Рекламные кампании S7\n1-1.jpg\n2.jpg\n3.jpg\n5.jpg\n573c7824f9ec90e562077680a2b66e45.jpg\n2546f430263dda.jpg\n513294c00ce66d61862e6308d8a2d1cd.jpg\n698687e268d2a034da8d24ced31ab284.jpg\n19025250_1542878025747143_5426915017068102029_o.jpg\ns7-1.jpg\nS7-2.jpg\ns7-airlines-4-10 (3).jpg\ns7-airlines-reclama.jpg\nS7ADV_1.jpg",
Кроме того, там же содержались данные по пользователям системы – 178 имен/фамилий и адресов электронной почты: 👇
"name": "Екатерина XXX xxx@nimax.ru",
"is_hidden_from_clients": true,
"context": "people",
Выяснили, что сервер c логами принадлежит digital-агентству Nimax (nimax.ru). 28.04.2019 мы оповестили агентство о проблеме и на следующий день сервер исчез из свободного доступа.
В индексе находилось более 1,5 тыс. записей, содержащих названия и содержимое задач за 2015-2019 гг.: 👇
"name": "Собирать картинки-примеры для статей и презентаций (постоянная задача)",
"body": "\nСнимок экрана 2017-03-01 в 14.27.23.png\nСнимок экрана 2017-03-01 в 14.27.16.png\nСнимок экрана 2017-03-01 в 14.27.06.png\nСнимок экрана 2017-03-01 в 14.27.01.png\n7f852236210331.571549685c1db.png\n573fb736210331.5716b3434ec13.png\nСнимок экрана 2017-03-01 в 14.16.27.png\nСнимок экрана 2017-03-01 в 14.16.12.png\nСнимок экрана 2017-03-01 в 14.16.05.png\nСнимок экрана 2017-03-01 в 14.15.51.png\nСнимок экрана 2017-03-01 в 14.15.22.png\nСнимок экрана 2017-03-01 в 14.15.12.png\nddfd3036383609.571a11eb86159.jpg\n2bccc436383609.571a11eabc21c.jpg\n2d024036383609.571a11eabc96b.jpg\nb8a73236383609.571a11eb86621.jpg\nd9442e26859509.5635d873985ab.jpg\n704fbe26859509.5635d8751c473.jpg\nnike-1.png\ntinkoff-4.png\ntinkoff-3\ntinkoff-2.png\ntinkoff-1.png\n1909942.gif\n6301645515_90308f17f0_b.jpg",
"body_extensions": "Рекламные кампании S7\n1-1.jpg\n2.jpg\n3.jpg\n5.jpg\n573c7824f9ec90e562077680a2b66e45.jpg\n2546f430263dda.jpg\n513294c00ce66d61862e6308d8a2d1cd.jpg\n698687e268d2a034da8d24ced31ab284.jpg\n19025250_1542878025747143_5426915017068102029_o.jpg\ns7-1.jpg\nS7-2.jpg\ns7-airlines-4-10 (3).jpg\ns7-airlines-reclama.jpg\nS7ADV_1.jpg",
Кроме того, там же содержались данные по пользователям системы – 178 имен/фамилий и адресов электронной почты: 👇
"name": "Екатерина XXX xxx@nimax.ru",
"is_hidden_from_clients": true,
"context": "people",
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Уважаемые читатели канала, по традиции напоминаем вам про подписку на дайджест наиболее значимых утечек месяца! 🔥
Если нет времени читать все публикации на канале или захотите по итогам месяца освежить память - рекомендуем подписаться. Никакого спама. 😎
Подписаться на дайджест можно по этой ссылке: 👇
https://www.devicelock.com/ru/subscribe.html
Если нет времени читать все публикации на канале или захотите по итогам месяца освежить память - рекомендуем подписаться. Никакого спама. 😎
Подписаться на дайджест можно по этой ссылке: 👇
https://www.devicelock.com/ru/subscribe.html
Киберпротект
DLP-система Кибер Протего – защита от утечки конфиденциальных данных
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Сотрудники Управлении ФСБ России по Ростовской области задержали 2-х человек, занимавшихся продажами детализаций телефонных звонков и паспортных данных жителей Ростовской области. 👍
Один из задержанных работал в салоне сотовой связи одного из операторов и имел доступ к конфиденциальной информации абонентов. Клиентов преступники находили через форумы «пробивов». 😎
«Бизнес» ростовских пробивщиков продержался всего месяц и за это время они успели «пробить» 100 человек.
Для общения с клиентами и между собой использовался Telegram-мессенджер. В сообщении ФСБ для прессы интересно следующее: «…удалял свою переписку после получения вознаграждения. Позже оба фальшиво удивлялись вопросам оперативников. отрицали свою переписку и искренне надеялись, что "на них ничего нет"». 😱
Суд оштрафовал преступников на 100 тыс. рублей каждого.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Один из задержанных работал в салоне сотовой связи одного из операторов и имел доступ к конфиденциальной информации абонентов. Клиентов преступники находили через форумы «пробивов». 😎
«Бизнес» ростовских пробивщиков продержался всего месяц и за это время они успели «пробить» 100 человек.
Для общения с клиентами и между собой использовался Telegram-мессенджер. В сообщении ФСБ для прессы интересно следующее: «…удалял свою переписку после получения вознаграждения. Позже оба фальшиво удивлялись вопросам оперативников. отрицали свою переписку и искренне надеялись, что "на них ничего нет"». 😱
Суд оштрафовал преступников на 100 тыс. рублей каждого.
Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
FormGet (formget.com) - очередной индийский проект хранит данные пользователей в открытом облаке Amazon S3 (AWS). FormGet это сервис для создания форм, обработки полученных через формы лидов и даже приема платежей. 😂🙈
Более 110 тыс. файлов, которые пользователи загружали через этот сервис, среди которых сканы паспортов различных стран и многое другое свободно доступно с серверов amazonaws.com по прямым ссылкам. 🤦🏻♂️🤦♂️
Среди сканов паспортов попадаются даже российские загранпаспорта. 😱
Про то, как обнаруживают открытые облачные хранилища Amazon S3 можно почитать тут:👇
https://www.devicelock.com/ru/blog/kak-obnaruzhivayut-otkrytye-oblachnye-hranilischa-amazon.html
Более 110 тыс. файлов, которые пользователи загружали через этот сервис, среди которых сканы паспортов различных стран и многое другое свободно доступно с серверов amazonaws.com по прямым ссылкам. 🤦🏻♂️🤦♂️
Среди сканов паспортов попадаются даже российские загранпаспорта. 😱
Про то, как обнаруживают открытые облачные хранилища Amazon S3 можно почитать тут:👇
https://www.devicelock.com/ru/blog/kak-obnaruzhivayut-otkrytye-oblachnye-hranilischa-amazon.html
Компания Mcafee в понедельник подала в суд штата Техас на троих бывших сотрудников, обвиняя их в передаче коммерческой тайны компании Tanium, в которую те устроились на работу. 👍
Один из троих бывших сотрудников McAfee занимал там ранее должность финансового директора и первым (из троих ушедших из McAfee) устроился на новую работу в Tanium.
McAfee обвиняет бывшего финансового директора в том, что он скопировал файл электронной таблицы с именем “Deal Tracker”, в котором содержалась детальная информация о сотнях уже совершенных и готовящихся сделках, включая такие данные, как: названия клиентов, тип сделок, прогнозы продаж, цены и многое другое.
В последнюю рабочую неделю в McAfee, данные были сначала отправлены с рабочего ящика на личный адрес электронной почты, а затем скопированы в облачное хранилище Google Drive. 🤦🏻♂️🤦♂️
Один из бывших сотрудников также использовал личные (неавторизованные) USB-устройства для копирования на них файлов своего работодателя. 🙈
Удивительно, что в McAfee не используются решения по блокированию неавторизованных USB-устройств. Могли бы обратиться в DeviceLock, мы с момента появления первых USB-устройств на рынке умеем отлично их контролировать (и если надо блокировать). 😎
Один из троих бывших сотрудников McAfee занимал там ранее должность финансового директора и первым (из троих ушедших из McAfee) устроился на новую работу в Tanium.
McAfee обвиняет бывшего финансового директора в том, что он скопировал файл электронной таблицы с именем “Deal Tracker”, в котором содержалась детальная информация о сотнях уже совершенных и готовящихся сделках, включая такие данные, как: названия клиентов, тип сделок, прогнозы продаж, цены и многое другое.
В последнюю рабочую неделю в McAfee, данные были сначала отправлены с рабочего ящика на личный адрес электронной почты, а затем скопированы в облачное хранилище Google Drive. 🤦🏻♂️🤦♂️
Один из бывших сотрудников также использовал личные (неавторизованные) USB-устройства для копирования на них файлов своего работодателя. 🙈
Удивительно, что в McAfee не используются решения по блокированию неавторизованных USB-устройств. Могли бы обратиться в DeviceLock, мы с момента появления первых USB-устройств на рынке умеем отлично их контролировать (и если надо блокировать). 😎
Киберпротект
Защита от утечки конфиденциальных данных - DLP-система Кибер Протего.
DLP-система Кибер Протего предотвращает утечку конфиденциальной информации, контролирует передачу данных и позволяет обнаруживать нарушения политики их хранения.
Хакеры из KelvinSecTeam выложили в открытый доступ JSON-файл с корпоративными адресами электронной почты сотрудников Microsoft.
В файле более 1000 адресов, но после дедупликации остается всего 122 адреса.
"[{\"DiagnosticTypes\":[\"Data\"],\"PackageId\":\"cd349327-91cc-4d94-acbd-a088700923c1\",\"PackageSubmitTime\":\"2019-06-14T00:55:35.5659043Z\",\"PackageSubmittedBy\":\"nichi@corp.microsoft.com\",\"PackageBuildNumber\":\"1.0.8.445\",\"PackageFriendlyName\":\"microsoft.azure.diagnostics.diagnostics.anp\",\"PackageApplyTime\":\"2019-06-22T21:48:44.643876Z\",\"PackageOwnerGroups\":{\"6e7d718c-6b20-461e-b01f-3647232f270d\":\"RCG-ADTCG-24299\"},\"AnalyticsData\":{\"RunTimes\":{\"Percentile95InSeconds\":\"38.856\"}},\"SymptomId\":\"AnpTestTraffic\",\"Denoscription\":\"Used to test the inbound/outbound connectivity to/from a VM deployment\",\"ParamValidationRequired\":true,\"RequiredParameterSets\":[[\"ClusterName\",\"NodeId\",\"MacAddress\",\"ContainerId\",\"SourceIp\",\"DestinationIp\",\"SourcePort\",\"DestinationPort\",\"TransportProtocol\",\"TrafficDirection\"]],\"Owner\":\"domir@microsoft.com\",\"OwnershipId\":\"CloudNet_VirtualNetwork\",\"TargetSupportTopicRegex\":[\"\"
В файле более 1000 адресов, но после дедупликации остается всего 122 адреса.
"[{\"DiagnosticTypes\":[\"Data\"],\"PackageId\":\"cd349327-91cc-4d94-acbd-a088700923c1\",\"PackageSubmitTime\":\"2019-06-14T00:55:35.5659043Z\",\"PackageSubmittedBy\":\"nichi@corp.microsoft.com\",\"PackageBuildNumber\":\"1.0.8.445\",\"PackageFriendlyName\":\"microsoft.azure.diagnostics.diagnostics.anp\",\"PackageApplyTime\":\"2019-06-22T21:48:44.643876Z\",\"PackageOwnerGroups\":{\"6e7d718c-6b20-461e-b01f-3647232f270d\":\"RCG-ADTCG-24299\"},\"AnalyticsData\":{\"RunTimes\":{\"Percentile95InSeconds\":\"38.856\"}},\"SymptomId\":\"AnpTestTraffic\",\"Denoscription\":\"Used to test the inbound/outbound connectivity to/from a VM deployment\",\"ParamValidationRequired\":true,\"RequiredParameterSets\":[[\"ClusterName\",\"NodeId\",\"MacAddress\",\"ContainerId\",\"SourceIp\",\"DestinationIp\",\"SourcePort\",\"DestinationPort\",\"TransportProtocol\",\"TrafficDirection\"]],\"Owner\":\"domir@microsoft.com\",\"OwnershipId\":\"CloudNet_VirtualNetwork\",\"TargetSupportTopicRegex\":[\"\"