Как сообщают СМИ, ранее на этой неделе оператор программ-вымогателей Clop начал перечислять жертв утечки данных MOVEit на своем веб-сайте утечки данных. согласно TechCrunch Согласно сообщениям, некоторые из первых жертв, перечисленных на сайте, включают 1st Source и First National Bankers Bank, Putnam Investments, Landal Greenparks, Shell, Datasite, National Student Clearing House, United Healthcare Student Resources, Leggett & Platt, ÖKK, University System ofGeorgia. .
Эти организации представляют различные отрасли, включая финансы, образование, энергетику, информационные технологии, здравоохранение и многое другое.
Также сообщалось, что GreenShield Canada, некоммерческий поставщик медицинских и стоматологических услуг, был включен в список и впоследствии удален с веб-сайта утечки данных. Хотя в настоящее время это невозможно определить, возможно, что некоммерческая организация согласилась и заплатила выкуп за удаление своих данных с веб-сайта.
Хотя это первые компании, которые сама банда вымогателей Clop опубликовала на сайте утечки, это не первые компании в целом, которые, как было показано, пострадали от инцидента. Ранее на прошлой неделе компания Zellis, поставщик программного обеспечения для управления персоналом и расчета заработной платы, подтвердила, что ее системы были скомпрометированы, и, поскольку она предлагает свои услуги некоторым из крупнейших компаний Великобритании, утечка данных была обнаружена. В результате BBC, British Airways и Aer Lingus подтвердили, что конфиденциальные данные были украдены из их помещений.
Кроме того, Университет Джона Хопкинса и Ofcom также подтвердили, что они пострадали. Правительство Новой Шотландии и Transport for London (TfL) также пострадали, но еще слишком рано говорить, опубликует ли Клоп свои файлы. В своем первоначальном заявлении злоумышленник сказал: «Если вы представляете правительственную, городскую или полицейскую службу, мы стерли все ваши данные».
BBC также утверждает, что Ernst and Young также пострадали.
Анализ: Почему это важно?
Данные — это топливо почти для каждой попытки взлома. Используя конфиденциальную личную информацию, хакеры могут запускать всевозможные кибератаки, от мошенничества с денежными переводами до кражи личных данных, от расширенных атак программ-вымогателей до компрометации деловой электронной почты (BEC). Сегодня наиболее успешные взломы начинаются с фишингового сообщения электронной почты, и когда сообщение электронной почты может быть очень персонализированным, оно придает опасную дозу легитимности угрозе, которую в противном случае легко обнаружить. Если Clop действительно обнародует конфиденциальные данные о сотрудниках, клиентах и клиентах из десятков, если не сотен компаний по всему миру, это может спровоцировать волну вторичных атак, которые не утихнут в ближайшие годы.
Кроме того, такая потеря данных вредит пострадавшей компании несколькими способами. Самая очевидная причина — потеря бизнеса — восстановление системы требует времени и денег, и пока жертва занята этим, конкуренты добиваются значительных успехов. Известно также, что потребители и другие предприятия отказываются от компаний, которые потеряли их личную информацию, и переходят к другому бизнесу. Для некоторых эта потеря уверенности может быть постоянной, что приведет к тому, что компании полностью закроют свои двери.
Наконец, есть государственные и нормативные вопросы. В настоящее время в большинстве стран мира действует строгая политика конфиденциальности, и ее нарушение может привести к штрафам. Правила защиты данных, такие как GDPR в ЕС, точно определяют, что компании должны делать для обеспечения безопасности данных сотрудников, клиентов и заказчиков, а также как вести себя в случае кибератаки.
Хотя Клоп использовал уязвимость нулевого дня для доступа к данным с помощью вредоносного ПО, последующее расследование покажет, сделали ли отдельные компании все возможное для защиты своих данных, и если нет, штрафы могут исчисляться миллионами долларов.
Что другие говорят об утечке данных?
В первые дни июня Агентство Рейтер сообщило хакерами, использующими уязвимость в популярном инструменте передачи файлов для кражи данных. В то время не было известно, кто стоял за нападением и каковы были их мотивы. Среди прочего в отчете говорится, что у управляемого инструмента передачи файлов MOVEit, разработанного компанией Progress Software, было около двух десятков пользователей: «MOVEit Transfer был разработан относительно «небольшой» группой по сравнению с другими компаниями». Количество используемых клиентов. Существует более 20 программных продуктов», — сообщило агентство Reuters со ссылкой на Иэна Питта, директора по информационным технологиям Progress.
TechCrunch также добавил, что методы работы Клопа аналогичны методам работы других операторов программ-вымогателей, и ожидалось, что субъект угрозы свяжется с жертвами и потребует уплату выкупа, чтобы расшифровать или удалить украденные файлы. Однако в этом инциденте Клоп решил ни с кем не связываться, просто оставив шантажирующее сообщение на странице утечки и попросив жертв связаться сами.
Крайний срок для первого уведомления был 14 июня.
идти глубже
Если вы хотите узнать больше о решениях для безопасной передачи файлов, вы можете начать с прочтения нашего подробного руководства. Здесь. У нас есть руководство по этому поводу тоже лучшая программа для передачи файлов на данный момент, а также руководство по лучшие способы обмена большими файлами. Обязательно узнайте больше о фишинге с помощью нашего «Что такое фишинг?», а также «Все, что вам нужно знать о фишинге“.
Выше: TechCrunch