Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Течь, которую не заткнуть

Прочитали: 1008 Комментариев: 75 Рейтинг: 90

Взглянем на очередную каплю в море – вот еще одна утечка из бесконечного потока новостей:

Неизвестный выложил в открытый доступ на форуме phreaker.pro базу данных сотрудников Сбербанка. Поля в БД:

  • ФИО
  • Логин во внутренней системе (совпадают с адресами электронной почты)

Утечка представляет собой текстовый файл размером около 47 мегабайт, в котором содержится свыше 421 тыс. записей

https://habr.com/post/428071/

Среди данных присутствуют: ФИО, логины для входа в операционную систему, информация о подразделении, в котором работает сотрудник, а также адреса электронной почты, которые зачастую совпадают с логинами.

На данный момент точная причина утечки не называется, однако в качестве причины рассматривается работа инсайдера.

https://www.anti-malware.ru/news/2018-10-29-1447/27881

Во многих других утечках (в том числе и недавних) содержались куда более подробные данные:

Минувшая неделя ознаменовалась рядом сообщений, связанных с утечками данных. В частности, жертвами утечки данных стали 9,4 млн клиентов гонконгской авиакомпании Cathay Pacific Airways. В руках злоумышленников оказались 860 тыс. номеров паспортов, порядка 245 тыс. номеров идентификационных карт жителей Гонконга, номера 403 банковских карт с истекшим сроком действия и номера 27 карт без CVV. Кроме того, в их руках оказались имена пассажиров, даты рождения, телефонные номера, электронные и физические адреса, истории полетов, заметки таможенного контроля и номера участников программ лояльности.

https://www.securitylab.ru/news/496197.php

Грустно это сознавать, но избежать утечек невозможно. Даже если все технические пути доступа к самой базе данных перекрыты, можно попытаться сфотографировать информацию, выводимую на экран (хотя и против этого, говорят, есть средства защиты). В самом деле, не раздевать же всех сотрудников догола, чтобы не дать им пронести на работу запрещенные технические средства!

Сегодня мы решили предложить вам задачку. Обычно мы рассказываем нашим читателям о самых разных аспектах мира безопасности, но на этот раз предлагаем вам попробовать себя в роли детективов и, отчасти, аудиторов, ответив на ряд вопросов.

  1. Как вы считаете, первая упомянутая выше утечка была допущена на уровне:
    • Рядовых сотрудников
    • Технических сотрудников, имевших доступ к самой базе данных
    • Сотрудников высшего звена
    Просьба обосновать ответ.
  2. Как вы считаете, опасна ли такая утечка для сотрудников компании? Если да, то почему? В утекшей базе данных (по данным СМИ) не содержится ни адресов сотрудников, ни каких-либо данных о них, кроме ФИО и адреса электронной почты.
  3. Как вы считаете, что должна предпринять компания, если утечка представляет опасность для ее сотрудников? Тут мы вашу фантазию не ограничиваем.

Вот небольшая информация к размышлению, найденная нами в Интернете:

На данный момент точная причина утечки не называется, однако в качестве причины рассматривается работа инсайдера.

В настоящий момент персональные данные распространяются совершенно бесплатно, это значит, что любой желающий может получить к ним доступ.

Среди скомпрометированных данных также возможно присутствует информация, принадлежащая уже уволенным сотрудникам.

https://www.anti-malware.ru/news/2018-10-29-1447/27881

Поверхностная проверка подлинности подтвердила аутентичность базы. В частности, там указаны три правильных адреса электронной почты президента банка Германа Грефа

Опубликованная информация «не представляет никакой угрозы автоматизированным системам и клиентам», заверили в банке. Она доступна всем сотрудникам Сбербанка и «не несёт угрозы раскрытия их персональных данных», подчеркнули в пресс-службе банка.

421 тысяча сотрудников - 0,5% трудоспособного населения страны.

У многих сотрудников Сбера (не операционистов) стоит на столе по два компьютера, подключенных к физически разделённым разным сетям. Из одной, «внешней» сети, есть доступ в Интернет, из другой, внутренней — нет. Поэтому у каждого такого сотрудника минимум по два e-mail'а.

Достаточно часто сотрудники подрядчика тоже получают внутренние аккаунты (а иногда из-за бюрократки с отдельными договорами и несколько)

Сотрудникам подрядчиков выдаются почты либо в одной, либо в другой сети со всякими странными суффиксами.

https://habr.com/post/428071/

#корпоративная_безопасность #технологии #ущерб

Dr.Web рекомендует

Гуглить в поиске ответов на эти вопросы – некузяво и портит карму ☺

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: