Перейти к основному содержанию
ИТарктика
15.04.2019

Куда утекают данные?

База данных отказников банков появилась в интернете на специализированных форумах. Речь идет об информации о примерно 120 тыс. клиентов, которым отказали в обслуживании финансовые организации по закону о противодействии отмыванию доходов, полученных преступным путем, и финансированию терроризма (115-ФЗ), пишет “Коммерсантъ”.

Большую часть базы составляют физлица и индивидуальные предприниматели (ИП), часть — юридические лица. Про физических лиц в базе содержится информация об их ФИО, дате рождения, серии и номере паспорта. Про ИП — ФИО и ИНН, про компании — наименование, ИНН, ОГРН. Эксперты в области информационной безопасности не смогли вспомнить другого случая, когда утечка данных о клиентах банков имела отношение к ЦБ.

Записи датируются периодом с 26 июня 2017 года по 6 декабря 2017 года. Именно с первой даты Банк России начал рассылать черный список клиентов в соответствии с положением 550-П. Механизм рассылки выглядит примерно так: банки выявляют клиентов, которым они отказывают в обслуживании из-за подозрений в нарушении 115-ФЗ, направляют информацию об этих клиентах в ЦБ, а тот, в свою очередь,— Росфинмониторингу.

Последний обрабатывает полученные от банков данные, передает их обратно в ЦБ, а ЦБ в агрегированном виде — банкам. Таким образом, все банки получают обновляемый список подозрительных клиентов, сформированный усилиями всего сектора. Утекшая база начала распространяться еще несколько месяцев назад.

В Росфинмониторинге заявили, что исключают возможность утечки информации от них. Банк России доводит информацию об отказниках до участников рынка в зашифрованном виде по защищенным каналам связи с использованием сертифицированных средств криптографической защиты информации. «Ответственность за сохранность информации и непередачу ее третьим лицам несет финансовая организация, которая ее получила»,— считают в ЦБ.

Утечка могла произойти множеством способов, указывают эксперты. База должна была быть только у ЦБ, а банки — направлять ему запросы для проверки клиентов. В таком варианте, по крайней мере, было бы проще локализовать утечку, понять, где она произошла. Сейчас это, вероятно, невозможно сделать. Для клиентов утечка опасна не только из-за раскрытия данных, но самим фактом присутствия в базе. Попасть в черный список банков клиенты могут случайно. Часто банки вносят добросовестных клиентов в черные списки по халатности или в связи с технической ошибкой, и распространение этих сведений для лиц из списка помимо сложностей с банковским обслуживанием может обернуться проблемами со службами безопасности при устройстве на работу, отказами контрагентов от заключения договоров и иными рисками.

В первом квартале 2019 года зарегистрировано на 18,8% больше утечек данных по сравнению с аналогичным периодом прошлого года. Было скомпрометировано около 6,5 млрд записей пользовательских данных, что почти в 4 раза больше, чем в I квартале 2018 года. Такие данные представил Аналитический центр InfoWatch.

Доля утечек внешнего характера в I квартале 2019 года увеличилась с 36,2% до 48%, доля умышленных нарушений – с 55,8% до 71,1%. В январе-марте 2019 года по сравнению с аналогичным периодом прошлого года выросла доля умышленных нарушений внутреннего характера — с 30,9% до 43,8%. В результате действий внутренних нарушителей в несколько раз чаще стала утекать такая чувствительная информация, как коммерческие секреты и производственные ноу-хау, а доля утечек платежных данных, напротив, существенно сократилась. Настоящим бичом для организаций стали непредумышленные утечки информации из открытых облачных серверов, пишет IKSMEDIA.

В совокупности более половины утечек по-прежнему приходится на высокотехнологичные компании (19,1%), медицинские учреждения (16,8%) и государственные организации (15,4%). В первом квартале выросла доля утечек в муниципальных органах власти и учреждениях, в промышленности, а также в сфере ритейла, общественного питания и гостеприимства. Существенно снизилась доля утечек в сфере образования.

В марте исследователи безопасности обнаружили несколько незащищенных паролями баз данных MongoDB. Хранилища принадлежали компании Verifications.io, предлагающей услуги в области электронного маркетинга. Всего скомпрометировано более 2 млрд записей персональных данных: имена, физические адреса, номера телефонов, адреса электронной почты, даты рождения, IP-адреса, географические координаты и др. Кроме того, в ряде баз оказался расширенный набор данных, включая характеристики из кредитных историй, размеры ставок по кредитам, суммы ипотечных займов, а также многочисленные электронные письма, связанные с профилями на таких социальных платформах, как Facebook, Instagram и LinkedIn.

ло

Найден открытый сервер MongoDB, куда стекалась пользовательская информация из шести популярных в Китае социальных платформ. Эти данные собирались в рамках национальной программы наблюдения за пользователями с целью выявить преступные элементы и оппозиционные настроения. Полученные данные связывались с реальными профилями пользователей и «отзеркаливались» на 17 удаленных серверов. Эти хранилища контролируются полицейскими отделениями в различных городах и провинциях. На местах данные выборочно проверяются по ключевым словам. Всего на сервере в момент его обнаружения были данные порядка 364 млн пользователей.

Там же, в Китае, в Сеть утекла информация из более чем 200 млн резюме. Судя по всему, данные не были получены в результате взлома, а собирались из открытых источников. Резюме были достаточно подробными и содержали такую информацию, как имена, домашние адреса, телефонные номера, адреса электронной почты, семейное положение, количество детей, политическая принадлежность. В документах также были сведения об образовании и зарплатных ожиданиях соискателей, данные о прошлых местах работы. Помимо этого, можно было узнать антропометрические показатели – такие, как рост и вес.

В центре скандала вокруг пользовательских данных вновь оказалась крупнейшая социальная сеть Facebook. Выяснилось, что компания долгое время хранила сотни миллионов паролей подписчиков в незашифрованном виде, а доступ к этой информации имели тысячи сотрудников. По словам источника в Facebook, всего в виде простого текста могли храниться от 200 млн до 600 млн паролей.

В феврале-марте 2019 года хакер под псевдонимом Ghosticplayers выставил на продажу в Даркнете четыре крупных базы, насчитывающие в общей сложности около 870 млн записей данных. Вся информация была получена злоумышленником в результате многочисленных взломов корпоративных информационных систем. Самую разрушительную утечку потерпело приложение для записи коротких видео Dubsmash. Оно потеряло записи примерно 162 млн пользователей. Скомпрометированы хэшированные пароли, имена, адреса электронной почты и другая информация.

В российском сегменте интернета было обнаружено свыше 1900 серверов, использующих платформы MongoDB, Elasticsearch и Yandex ClickHouse, более половины которых (52%) предоставляли возможность неавторизованного доступа.

При этом 10% баз данных содержали персональные данные россиян или коммерческую информацию компаний. Еще 4% уже были до этого взломаны хакерами и уже имели требования о выкупе. Исследование провела компания DeviceLock, российский производитель систем DLP, с целью определения уровня безопасности облачных баз данных.

Среди обнаруженных идентифицированных баз данных, в частности, оказались: база клиентов финансового брокера «Финсервис» (finservice.pro) объемом 157 Гбайт, содержащая имена, адреса, контактные и паспортные данные, кредитные истории и информацию по выданным займам; база сервиса автообзвона «Звонок» (zvonok.com) объемом 21 Гбайт, содержащая телефонные номера и записи звонков; данные московских станций скорой медицинской помощи объемом более 17 Гбайт, содержащие всю информацию по вызовам бригад скорой помощи, включая имена, адреса и телефоны пациентов, база российского телемедицинского сервиса DOC+ объемом более 3 Гбайт, содержащая данные сотрудников и некоторых пользователей (включая диагнозы), базы данных информационной системы «Сетевой Город. Образование», содержащие персональные данные учеников и учителей школ Екатеринбурга, Ингушетии, Свердловской области и Якутии,  а также большое число клиентских баз различных e-commerce проектов.

По словам основателя и технического директора DeviceLock Ашота Оганесяна, ключевой причиной столь вопиющей ситуации с неавторизованным доступом к облачным базам данных являются ошибки конфигурации, вызванные крайне низкой квалификацией их пользователей и отсутствием в компаниях процедур аудита информационной безопасности. Кроме того, владельцы таких баз крайне медленно реагируют на оповещения.

Источник - Компьютерра

Фото - unsplash.com