Погано оброблені витоки даних у 2022 році • TechCrunch

Порушення даних може бути надзвичайно шкідливим для організацій усіх форм і розмірів, але саме те, як ці компанії реагують на інцидент, може завдати їм останнього удару. Хоча ми бачили кілька чудових прикладів того, як компанії повинен реагувати на витоки даних за минулий рік — подяка Червоному Хресту та Amnesty за їх прозорість — 2022 рік був цілим роком уроком того, як не реагувати на витоки даних.

Ось огляд цього року на погано оброблені витоки даних:

Nvidia

Гігант-виробник мікросхем Nvidia підтвердив, що розслідує так званий «кіберінцидент» у лютому, який пізніше підтвердив, що це було вимагання даних. Компанія відмовилася розповісти більше про цей інцидент і, під тиском TechCrunch, відмовилася повідомити, як він був скомпрометований, які дані були вкрадені або скільки клієнтів або співробітників постраждали.

У той час як Nvidia залишалася мовчазною, нині сумнозвісна банда Lapsus$ швидко взяла на себе відповідальність за злом і заявила, що вкрала один терабайт інформації, включаючи «дуже конфіденційні» дані та власний вихідний код. За даними веб-сайту моніторингу витоку даних Have I Been Pwned, хакери вкрали облікові дані понад 71 000 співробітників Nvidia, включаючи адреси електронної пошти та хеші паролів Windows.

DoorDash

У серпні DoorDash звернувся до TechCrunch із пропозицією надати ексклюзивний звіт про витік даних, який став відкритим для особистих даних клієнтів DoorDash. Мало того, що незвично пропонувати новини про нерозголошений злом до того, як його оголосили, було ще дивніше, що компанія відмовлялася відповідати майже на кожне запитання щодо новин, які вона хотіла, щоб ми повідомили.

Гігант доставки їжі підтвердив TechCrunch, що зловмисники отримали доступ до імен, адрес електронної пошти, адрес доставки та номерів телефонів клієнтів DoorDash, а також часткової інформації про платіжні картки меншої групи користувачів. Він також підтвердив, що хакери отримали доступ до даних водіїв доставки DoorDash або Dashers, які «переважно включали ім’я та номер телефону або адресу електронної пошти».

Але DoorDash відмовився повідомити TechCrunch, скільки користувачів постраждало від інциденту — або навіть скільки користувачів зараз. DoorDash також повідомила, що злом спричинив сторонній постачальник, але відмовилася назвати ім’я постачальника на запитання TechCrunch, а також не повідомила, коли виявила, що його було зламано.

Samsung

За кілька годин до довгого свята 4 липня компанія Samsung тихо опустила повідомленняд що його системи в США були зламані тижнями тому і що хакери викрали особисту інформацію клієнтівп. У своєму повідомленні про порушення системи Barebone компанія Samsung підтвердила, що невизначені «демографічні» дані, які, ймовірно, включали точні дані про геолокацію клієнтів, веб-перегляд та інші дані про пристрої з телефонів Samsung і смарт-телевізорів клієнтів, також були взяті.

На кінець року Samsung все ще нічого не сказала про свій злом. Замість того, щоб витратити час на написання допису в блозі, в якому буде вказано, кого чи навіть скільки клієнтів це стосується, Samsung використав тижні до розкриття інформації, щоб розробити та оприлюднити нову обов’язкову політику конфіденційності в той самий день, коли стало відомо про порушення.ддозволяючи Samsung використовувати точне геолокацію клієнтів для реклами та маркетингу.

Тому що це був пріоритет Samsung, очевидно.

Революція

Фінтех-стартап Revolut у вересні підтвердив, що піддався «точній кібератаці», і повідомив TechCrunch, що «неавторизована третя сторона» отримала доступ до деталей невеликого відсотка (0,16%) клієнтів «на короткий час». проміжок часу.”

Однак Revolut не каже точно, скільки клієнтів постраждало. На його веб-сайті зазначено, що компанія має приблизно 20 мільйонів клієнтів; 0,16% означає приблизно 32 000 клієнтів. Однак, згідно з повідомленням Revolut про порушення, компанія каже, що порушення вплинуло на 50 150 клієнтів, у тому числі 20 687 клієнтів у Європейській економічній зоні та 379 громадян Литви.

Компанія також відмовилася повідомити, до яких типів даних здійснювався доступ. У повідомленні, надісланому постраждалим клієнтам, компанія повідомила, що «не було отримано жодних даних картки, PIN-кодів або паролів». Однак у звіті Revolut про витоку даних зазначено, що хакери, ймовірно, отримали доступ до часткових даних про оплату карток, а також імен, адрес, адрес електронної пошти та номерів телефонів клієнтів.

NHS постачальник Advanced

Advanced, постачальник ІТ-послуг для NHS Великобританії, підтвердив у жовтні, що зловмисники вкрали дані з його систем під час серпневої атаки програм-вимагачів. Інцидент припинив роботу ряду служб організації, включно з системою керування пацієнтами Adastra, яка допомагає особам, які не займаються екстреними викликами, відправляти машини швидкої допомоги та допомагає лікарям отримати доступ до карт пацієнтів, а також Carenotes, яка використовується фондами психічного здоров’я для отримання інформації про пацієнтів.

Хоча Advanced поділилася з TechCrunch, що її служби реагування на інциденти — Microsoft і Mandiant — визначили LockBit 3.0 як зловмисне програмне забезпечення, використане в атаці, компанія відмовилася повідомити, чи був доступ до даних пацієнтів. Компанія визнала, що «деякі дані», що стосуються понад дюжини трастів NHS, були «скопійовані та викрадені», але відмовилася сказати, на скільки пацієнтів це потенційно вплинуло або які типи даних були вкрадені.

Advanced сказав, що «немає жодних доказів», які б свідчили про те, що дані, про які йде мова, існують десь поза нашим контролем, і «ймовірність заподіяння шкоди людям є низькою». Коли TechCrunch зв’язався з головним операційним директором Advanced Саймон Шорт, відмовився сказати, чи це вплинуло на дані пацієнтів і чи є у Advanced технічні засоби, такі як журнали, щоб виявити, чи дані були викрадені.

Твіліо

У жовтні американський гігант обміну повідомленнями Twilio підтвердив, що став жертвою другого злому, через який кіберзлочинці отримали доступ до контактної інформації клієнтів. Новини про злам, який було здійснено тими ж хакерами «0ktapus», які зламали Twilio у серпні, були поховані в оновленні довгого звіту про інцидент і містили кілька деталей про характер злому та вплив на клієнтів.

Представник Twilio Лорел Ремзі відмовилася підтвердити кількість клієнтів, постраждалих від червневого порушення, або поділитися копією повідомлення, яке компанія, як стверджує, надіслала постраждалим. Ремзі також відмовився пояснити, чому Twilio знадобилося чотири місяці, щоб оприлюднити інцидент.

Rackspace

Корпоративний гігант хмарних обчислень Rackspace 2 грудня постраждав від атаки програм-вимагачів, у результаті чого тисячі клієнтів по всьому світу залишилися без доступу до своїх даних, включаючи архівні електронні листи, контакти та елементи календаря. Rackspace отримав широку критику через свою відповідь за те, що вона мало сказала про інцидент або свої зусилля з відновлення даних.

В одному з перших оновлень компанії, опублікованому 6 грудня, Rackspace повідомила, що ще не визначила, «на які дані (якщо такі взагалі) вплинуло», додавши, що якщо це стосується конфіденційної інформації, вона «сповістить клієнтів у разі потреби». Зараз кінець грудня, і клієнти не знають, чи було вкрадено їх конфіденційну інформацію.

LastPass

І нарешті, але не менш важливий: гігант системи керування паролями LastPass підтвердив за три дні до Різдва, що хакери вкрали ключі від його kingdoм і тижнями раніше викрали зашифровані сховища паролів клієнтів. Порушення завдає такої ж шкоди, як і для 33 мільйонів клієнтів, які використовують LastPass, чиї зашифровані сховища паролів настільки ж безпечні, як і головні паролі клієнтів, які використовуються для їх блокування.

Але те, як LastPass усунув порушення, викликало негайний докір і люту критику з боку спільноти безпеки, не в останню чергу тому, що LastPass заявив, що клієнти не можуть вживати жодних дій.д. Проте, на основі проаналізованого читання повідомлення про порушення данихдLastPass знав, що зашифровані сховища паролів клієнтів могли бути викрадені ще в листопаді після того, як компанія підтвердила, що доступ до її хмарного сховища було отримано за допомогою набору ключів хмарного сховища співробітників, викрадених під час попереднього зламу в серпні, але які компанія не відкликала.

Провина і провина безпосередньо на LastPass за його порушення, але його поводження було надзвичайно поганим. Чи виживе компанія? Може бути. Але жорстоко впоравшись із витоком даних, LastPass зміцнив свою репутацію.

Leave a Comment