Транснациональная утечка данных

Транснациональная утечка данных

Сотрудница администрации Британской Колумбии (провинция Канады, граничащая со штатом Вашингтон, США) находится под следствием по подозрению в том, что она допустила утечку информации, отправив по электронной почте персональные данные жителей провинции иностранному госслужащему, сотруднику Американской пограничной службы.


Согласно источникам администрации, в пятницу сотрудница, работающая в Министерстве жилищного строительства и социальной помощи в Нижнем Майнленде, якобы использовала свой служебный электронный адрес для того, чтобы отправить конфиденциальные данные на личный электронный адрес пограничника. Так же ее подозревают в копировании этих данных на личный электронный адрес.


Целью начатого в прошлом месяце следствия является выяснение того, какая именно информация была отправлена, и для чего она была нужна пограничнику. В пятницу информация об утечке была опубликована в газете Victoria's Times Colonist. Также в ходе расследования проверяется вся история переписки сотрудницы по электронной почте, с целью выяснить, не было ли других утечек.
Предполагается, что между гражданской служащей Британской Колумбии и пограничником могли иметь место некоторые личные отношения. Правительственные чиновники обнаружили утечку после того, как в сентябре было начато расследование по факту злоупотребления служащей доступом в Интернет и телефонной связью с рабочего места.


«По российскому опыту мы знаем, что хорошие личные отношения весьма способствуют процессам государственного управления. Дело, которое через государственную бюрократию может идти неделями (если вообще её преодолеет), решается на личных контактах за минуты», - считает главный аналитик компании InfoWatch, специализирующейся на системах по защите данных от утечек, Николай Федотов.

«Примеры этого явления мы знаем в основном положительные. Однако отрицательные тоже имеют место. Из сообщений об инциденте можно подумать, что сотрудница канадского Министерства жилья и социальной помощи руководствовалась соображениями "во благо государства" и хотела "как лучше", - комментирует ситуацию представитель InfoWatch. – Не исключено, что с помощью переданной информации пограничникам действительно удалось выявить пару нарушений. Но в данном случае уместно вспомнить о балансе между безопасностью и правами человека. Менять этот баланс, возможно, вправе законодатель. Но никак не рядовой госслужащий.»


Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WinRAR закрыли уязвимость, позволяющую обойти MotW с помощью симлинка

Опубликованы детали уязвимости в WinRAR, которую разработчик архиватора устранил в конце прошлого месяца. Проблема позволяет обойти защиту Mark-of-the-Web (MotW) и скрытно выполнить вредоносный код в Windows.

Согласно записи на специализированном сайте японской CERT, причиной появления уязвимости CVE-2025-31334 является некорректная обработка символических ссылок (симлинков). При дефолтных настройках Windows создавать их могут только админы.

Подготовив архив с симлинком, указывающим на исполняемый файл, злоумышленник мог разослать его по почте или раздавать с сайта, придумав приманку. В Windows такие загрузки обычно вызывают срабатывание MotW, и юзеру выводится предупреждение о потенциально опасном контенте.

Наличие уязвимости в WinRAR позволяло обойти эту меру защиты: симлинк можно было извлечь, открыть и не увидеть при этом привычного алерта. В итоге автор атаки мог протащить в систему любого зловреда, украсть конфиденциальные данные, обеспечить себе удаленный доступ, изменять и удалять критически важные файлы.

Патч для CVE-2025-31334 включен в состав сборки 7.11, пользователям WinRAR рекомендуется обновить продукт.

Похожую уязвимость в конце прошлого года устранили в 7-Zip.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru