Международные новости утечек информации, ежегодные аналитические отчеты и статистика по инцидентам за прошедшие годы.
Суши-рестораны расплатятся за ужасную защиту данных
Сеть сингапурских суши-ресторанов Genki Sushi оштрафована информационным регулятором на 16 тыс. местных долларов (примерно $11,5 тыс.). Управляющая компания наказана на неспособность обеспечить должную защиту личной информации сотрудников, отмечает Channel News Asia.
В Сингапуре Комиссия по защите персональных данных (PDPC) в ходе своего расследования установила, что в сентябре 2018 г. хакеры взломали сервер компании Genki Sushi, через который проходил расчет заработной платы работников ресторанов. Всего злоумышленникам удалось похитить данные порядка 360 нынешних и бывших сотрудников: имена, сведения о внутренних и зарубежных удостоверениях личности, данные о банковских счетах, информация о зарплате, номера мобильных телефонов и имена родственников.
Похищенные данные киберпреступники зашифровали, потребовав у Genki Sushi выкуп в обмен на ключ-дешифратор. В компании заявили, что не стали идти на поводу у вымогателей, «чтобы не поощрять преступное поведение».
Как выяснили специалисты PDPC, у Genki Sushi изначально не был установлен межсетевой экран для взломанного сервера. Компания обзавелась защитным решением только в ходе недавней миграции ИТ-инфраструктуры, да и то не смогла его правильно настроить. «Иными словами, брандмауэр был неэффективен при фильтрации входящего трафика», - подчеркнули в Комиссии. Кроме того, в процессе аудита PDPC определила, что Genki Sushi в течение 12 месяцев перед атакой вымогателей не проводила никаких тестов на проникновение в свою инфраструктуру и не смогла представить доказательств проведения каких-либо мероприятий в сфере киберзащиты.
В результате, по словам представителей PDPC, в компании сложилась система безопасности с множеством уязвимостей и недостатков, которые хакеры могли легко использовать. Принятые меры безопасности не были достаточными даже для защиты нечувствительных персональных данных.
В Genki Sushi утверждают, что, наученные горьким опытом, после инцидента значительно укрепили защиту своих систем. В частности, уязвимый сервер заменили, наладили систему шифрования данных в хранилище. Кроме того, компания наняла подрядчика для мониторинга событий в сети и поддержки обслуживания сервера.