Украденный ноутбук подрядчика может оказаться «золотым»

Украденный ноутбук подрядчика может оказаться «золотым»

Воры украли ноутбук с данными 34,5 тыс. клиентов больницы Howard University Hospital. В обход утвержденной политике безопасности подрядчик скопировал на свой личный ноутбук персональную информацию о клиентах больницы, в том числе: имена пациентов, даты рождения, адреса, контакты, номера социального страхования, идентификационные номера в системе медучреждения, диагнозы, выписанные препараты, назначенные курсы лечения, даты посещения врачей.

Собранная на лаптопе информация касалась людей, проходивших лечение в период с декабря 2010 года по октябрь 2011, хотя встречались и данные за 2007 год. Всего 34 503 персональных записей. 

Стоит отметить, что подрядчик закончил сотрудничество с госпиталем еще в декабре 2011, а ноутбук пропал через месяц. Вопрос, почему он не удалил конфиденциальную информацию со своего лаптопа, остается «белым пятном» в этой истории, сообщает infowatch.

Руководство Howard University Hospital отправило всем пострадавшим уведомления о произошедшем инциденте, а также ужесточило политику безопасности, согласно которой теперь ноутбуки для сотрудников с предустановленной системой шифрования будут выдаваться непосредственно самой организацией. Жертвы утечки в течение года смогут бесплатно пользоваться сервисом мониторинга операций по банковским картам.

Аналитический центр InfoWatch замечает, что львиная доля всех утечек касается персональных данных – 92,4% от общего числа инцидентов в 2011 году, что объясняется высокой ликвидностью данных и возможностью их сбыта на черном рынке. Организации же обязаны приложить максимум сил и, соответственно, денежных средств для ликвидации последствий компрометации данных. Затраты Howard University Hospital аналитики InfoWatch оценивают приблизительно в 400 тыс. долларов, не считая покупки лицензий средств шифрования для служебных ноутбуков.

Комментирует главный аналитик InfoWatch Николай Федотов: "В данной истории есть ещё одно белое пятно. Зачем потерпевший признался, что на украденном компьютере были записаны незашифрованные данные? И сам подставился, и госпиталь под взыскание подвёл. Кроме феноменальной честности и упёртой законопослушности американцев есть только одно объяснение. Он был уверен, что вор (или скупщик) непременно просмотрит содержимое диска и реализует персональные данные на чёрном рынке. 34 тысячи записей потянут в несколько раз дороже ноутбука. И все злоумышленники в США о такой особенности знают."

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел PT BlackBox с новой контейнерной архитектурой и поддержкой HAR-файлов

Positive Technologies представила обновление PT BlackBox — динамического анализатора защищенности веб-приложений. Новая версия переведена на контейнерную архитектуру под управлением Kubernetes, что делает продукт универсальным для компаний любого размера и адаптируемым к различным типам нагрузки.

Однако автоматическое обновление с версии 2.8 на 3.0 недоступно, поэтому пользователям необходимо выполнить переустановку. При необходимости предусмотрен сценарий миграции данных.

Обновленная архитектура повысила стабильность и скорость сканирования, а также расширила поддержку форматов OpenAPI, включая работу с удаленными ссылками в формате YAML.

«Одним из ключевых достижений PT BlackBox 3.0 стала поддержка HAR-файлов. Это обеспечивает глубокий анализ сложных веб-приложений, особенно одностраничных (SPA), через изучение сетевых запросов, динамически загружаемых ресурсов и взаимодействий. Уже более 400 команд по всей России используют наш продукт, и мы продолжаем совершенствовать его, помогая разработчикам создавать более защищенные веб-приложения», — отметил Сергей Синяков, руководитель продукта PT BlackBox.

Среди значительных улучшений также появилась новая платформа аутентификации пользователей с поддержкой единого входа (SSO) по протоколу OpenID, что упрощает управление доступом.

Дополнительные изменения включают:

  • Расширенный анализ всех уровней домена (поддомены, папки, пути);
  • Полностью переработанный тип проверки «Внедрение SQL-кода на основе ошибок». Анализатор теперь имитирует атаки, позволяя выявлять уязвимости, которые могут привести к утечке данных.

PT BlackBox 3.0 продолжает совершенствоваться, предоставляя разработчикам современные инструменты для защиты веб-приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru