Сеть ресторанов заплатит 110 тыс. долл. за неспособность защитить информацию клиентов

Сеть ресторанов заплатит 110 тыс. долл. за неспособность защитить информацию клиентов

Бостонская сеть ресторанов, включающая марки "Ned Devine's", "Green Briar", "The Lenox" и другие, согласилась заплатить 110 000 долларов, дабы урегулировать в досудебном порядке иск по поводу брешей в безопасности и неспособности защитить персональные данные посетителей, сообщает аналитический центр InfoWatch. Иск в защиту неопределённого круга лиц подала прокурор штата Массачусетс Марта Коукли.



Было установлено, что на сервере фирмы с апреля по декабрь 2009 имелась вредоносная программа, открывавшая доступ для злоумышленников к данным о кредитных картах посетителей. Кроме того, оказалось, что все сотрудники фирмы имели доступ к данным о клиентах по одному несменяемому логину, по одному паролю. Не был закрыт удалённый доступ к серверу, не отключена беспроводная сеть.

Что особенно возмутило общественность - после официального обнаружения всех перечисленных дыр информационную систему продолжали использовать для обработки данных кредитных карт, не устраняя уязвимостей.

В сообщении не говорится, кому пошли уплаченные нарушителем деньги. Есть подозрение, что отнюдь не пострадавшим, не тем клиентам, данные которых оставались беззащитными долгое время. А на 110 тысяч долларов можно было бы провести аудит безопасности и устранить все уязвимости. Правда, нанять постоянного спеца, который бы следил за защитой – этих денег не хватит. Так что сеть ресторанов снова подвергнется искушению сэкономить на защите. Было бы логичней взыскать сумму, эквивалентную годовым затратам на полноценную безопасность. Тогда это могло бы побудить других нарушителей заняться наведением порядка в своих компьютерах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Силовики отняли серверы у трояна Smokeloader; задержано пять подозреваемых

Европол огласил новые результаты трансграничной операции Endgame. Выявлены и задержаны пятеро предполагаемых пользователей ботнета на основе Smokeloader; деактивация серверов трояна прошла успешно.

Нацеленная на истребление вредоносных загрузчиков Operation Endgame была запущена в прошлом году. На первом этапе правоохранительным органам удалось обезвредить более 100 серверов, используемых IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader и подобными им зловредами.

На одном из серверов Smokeloader была обнаружена клиентская база (ботнет предоставляется в пользование как услуга, с оплатой за каждую установку с помощью трояна). В пяти случаях исследователям удалось по записи идентифицировать обладателя юзернейма.

Некоторые задержанные проявили готовность сотрудничать со следствием и добровольно сдали улики, облегчив и ускорив изучение изъятых компьютеров.

 

За ходом Operation Endgame теперь можно следить на специально созданном сайте. Там же можно передать властям релевантную информацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru