1

Cyberwinter

Вибачте цей текст доступний тільки на “ru”.

Пришло время заключительного материала в серии статей о киберинцидентах уходящего года. Сегодня говорим о масштабных кибератаках в период с декабря 2018 по февраль 2019.  Человеческий фактор, нелепые ситуации, тюремное заключение за месть однокласснику, мошенничество на фондовой бирже, множественные утечки медицинских данных – зима была богата на события.

Декабрь:

– Политик днем, хакер ночью: в канун Рождества голландского политика осудили за участие в кибермошенничестве в 2014 году. Политика обвиняют в компрометации аккаунтов iCloud примерно 100 женщин и утечке откровенных фотографий, видео в Интернет.

– Mixcloud: данные, принадлежащие примерно 21 миллиону пользователей Mixcloud, выставлены на продажу в Dark Web.

– Выкуп оружия в Новой Зеландии: схема выкупа оружия в Новой Зеландии, запущенная после массовых перестрелок в Крайстчерче, стала предметом нарушения данных из-за человеческой ошибки в SAP. Компания SAP разработала специальную платформу, позволяющую лицензиатам регистрировать свое оружие перед его сдачей.

– Медицинский центр в Небраске: сотруднику компании удалось без разрешения получить доступ к базе данных, содержащей данные о пациентах, включая имена, адреса, даты рождения, номера социального страхования, результаты анализов. Он был немедленно уволен.

– Ривтон: 25-летнему студенту факультета информатики было предъявлено требование о выплате компенсации в размере 270 тыс. фунтов стерлингов – и “Ролекс” – после того, как он получил шестилетний срок тюремного заключения за распространение программного обеспечения для получения выкупа «Reveton». Если он не заплатит, то проведет за решеткой больше времени.

– Новый Орлеан: город Новый Орлеана столкнулся с кибератакой, которая заставила чиновников отключить компьютеры и отключиться от Wi-Fi. Виноваты были вымогатели.

– Сертификаты RSA: исследователи обнаружили, что устройства IoT со слабой энтропией стали причиной возникновения огромной проблемы в стандартах шифрования – один из каждых 172 активных ключей может быть взломан.

– Фонд Эпилепсии: фонд «Эпилепсия» подал в суд на пользователей Твиттера, загружающих на YouTube видео, вызывающее приступы.

– LifeLabs: LifeLabs заплатила хакерам за восстановление данных 15 миллионов владельцев аккаунтов. Кроме того, были скомпрометированы 85 тыс. результатов лабораторных исследований.

– Встаньте в очередь: более 38 тыс. студентов и сотрудников Университета Юстуса Лиебига (JLU) в Германии были вынуждены стоять в очереди на получение нового пароля после заражения вредоносным ПО.

– Unroll.me: Federal Trade Commission уладил дело с сервисом очистки электронной почты Unroll.me. В FTC утверждали, что Unroll.me не был прозрачен в том, как пользовательские данные были получены, сохранены и проданы сторонним службам.

– Инсайдерская торговля: бывший ИТ-администратор Palo Alto Networks был обвинен правоохранительными органами США в том, что он якобы управлял инсайдерской торговлей, используя свои привилегии и учетные данные для того, чтобы предупредить других о вероятных изменениях на фондовом рынке.

– Темный владыка: член хакерской группы “The Dark Overlord” был экстрадирован в США.

– Экстремальная кибернетическая атака: мужчина из Флориды был приговорен к пяти годам тюремного заключения за кибер-мошенничество и угрозы бывшему однокласснику.

Январь:

– Реестр Министерства здравоохранения по ВИЧ: в Сингапуре Министерство здравоохранения признало факт утечки данных, в результате чего были скомпрометированы конфиденциальные данные о более чем 14 тыс. человек с диагнозом ВИЧ. Затем эта информация была слита в Интернете.

– Apple FaceTime: проигрыватель Fortnite обнаружил ошибку в Apple iOS, которая позволяла пользователям подслушивать других людей через iPhone. Нужно было просто позвонить по FaceTime.

– Отдел ценных бумаг Оклахомы: сервер, принадлежащий Департаменту ценных бумаг Оклахомы, который содержал терабайты конфиденциальных правительственных данных, включая записи расследований ФБР и конфиденциальные правительственные файлы, был обнаружен в интернете через поисковую систему Shodan.

– Программа-вымогатель: город Дель Рио, штат Техас, был вынужден вернуться к ручке и бумаге после того, как серверы мэриибыло заражены программой-вымогателем.

– Город Салем: Разработчик BlankMediaGames сообщил, что личные данные 7,6 миллионов пользователей были украдены. Из систем компании были удалены несколько бэкдоров.

Февраль:

– Больница Кабрини: в результате заражения программой-вымогателем было заблокировано 15 тыс. файлов пациентов, при этом хакеры требовали выкуп в обмен на ключ дешифровки.

– VFEmail: поставщик конфиденциальной электронной почты VFEmail пострадал от катастрофической кибератаки. В ходе неё хакер уничтожил данные на основной и резервной системах компании.

– UConn: несанкционированный доступ к учетным записям электронной почты сотрудников скомпрометировал примерно 326 тыс. пациентов.

– Ошибки в налоговых бланках: штат Огайо отправил людям 9 тыс. налоговых бланков, которые содержали неточности и неверные.

– Звонки в службу медицинской консультации: в Швеции на открытом сервере хранились записи примерно 2,7 миллиона звонков на “горячую линию” шведской национальной службы здравоохранения. Некоторые телефонные номера также были доступны.

– 620 миллионов: 620 миллионов аккаунтов, собранных с 16 сайтов, (Dubsmash, Armor Games, 500px, Whitepages, ShareThis и тд.) были выставлены на продажу в Даркнете.

– Налоговые документы утеряны: около 42 тыс. студентов колледжа в Солт-Лейк-Сити сообщили, что их налоговая информация была утеряна после того, как из конверта выпал USB-накопитель, содержащий эти конфиденциальные данные.

Напомним, что в предыдущих материалах мы рассказывали как обстояли дела весной, летом и осенью с кибербезопасностью.

Related Posts

card__image

Secure by Design: від концепції до необхідності у 2025

У стрімко змінному цифровому середовищі філософія «Безпека за задумом» (Secure by Design, SbD) виявляється стратегічно важливою та реально ефективною. Звіт компанії Secure Code Warrior на основі даних 600 корпоративних клієнтів за дев’ять років, показав: великі організації, які навчають розробників практикам SbD, можуть зменшити кількість вразливостей у програмному забезпеченні більш ніж на 50%. Компанії з понад […]

card__image

Вразливості нульового дня: невидимі загрози та їхній вплив

Повний огляд нульових вразливостей та їхнього впливу у 2025 році починається з очевидної істини: нульові вразливості є однією з найсерйозніших загроз у сучасному цифровому світі.   Уразливість нульового дня — це помилка, яку використовують зловмисники до того, як розробник програмного забезпечення випустить виправлення. Це робить їх надзвичайно складними для виявлення та протидії, через що компанії […]

card__image

Звіт CrowdStrike 2025: Генеративний ШІ підсилює атаки соціальної інженерії, кібершпигунство Китаю зросло на 150%

Звіт CrowdStrike про глобальні загрози у 2025 році виявляє стрімке зростання кіберзагроз, пов’язаних із Китаєм, а також дедалі ширше використання генеративного ШІ (GenAI) та зростання атак на хмарну інфраструктуру. У звіті міститься чітке попередження для бізнес-лідерів: недооцінювання загроз може дорого коштувати.   Зловмисники швидко еволюціонують — вони стають дедалі більш віртуозними й методичними, використовуючи передові […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *