Это никогда не должно было быть размещено в сети

Согласно статье, опубликованной 4 августа 2021 года на сайте i nfosecurity-magazine.com, команда исследовательской и кибербезопасной фирмы vpnMentor проводила рутинное исследование, когда они наткнулись на незащищенную базу данных, содержащую конфиденциальную личную информацию « от 63 до 126 миллионов американцев. База данных была в конечном итоге защищена, но неизвестно, как долго информация оставалась открытой и незащищенной. Если в какой-то момент злоумышленники получат доступ к ним и скопируют их, скомпрометированные данные могут способствовать различным атакам, включая кражу личных данных на долгие годы.

Кто был виноват?

Следуя своему открытию, исследователи vpnMentor проследили базу данных до фирмы по продажам и маркетингу бизнес-бизнес под названием OneMoreLead. Веб-сайт OneMoreLead был неполным, но содержал утверждение о том, что в его базе данных было 40+ миллионов 100% подтвержденных потенциальных клиентов B2B для поиска (sic).

Исследователи определили, что OneMoreLead работает только с 2020 года. Это наряду с незавершенным статусом его веб-сайта и отсутствием мер безопасности в его базе данных побудило исследователей задаться вопросом, как компания на этой ранней стадии развития может накапливать личные данные так много людей.

Дальнейшие раскопки были выполнены персоналом vpnMentor. Они обнаружили поразительное сходство между данными OneMoreLead и данными, которые были пропущены немецким маркетологом B2B Leadhunter. Утечка Leadhunter произошла в 2020 году, когда OneMoreLead начал свою деятельность. Однако исследователям не удалось найти убедительных доказательств связи двух компаний или их наборов данных.

Какие данные были раскрыты?

Раскрытая личная информация включала полные имена, домашний и рабочий адреса, личные и рабочие адреса электронной почты и номера телефонов, имена работодателей и должности, а в некоторых случаях даже IP-адреса устройств, используемых людьми для доступа к онлайн-ресурсам со своих домашние сети.

Число лиц, данные которых были раскрыты, неизвестно. База данных содержит около 126 миллионов записей. Согласно статье infosecurity-magazine.com, количество пострадавших будет зависеть от того, сколько записей было дубликатом. Предполагается, что было не менее 63 миллионов уникальных записей, но возможно, что все 126 миллионов были уникальными.

Возможные последствия

Любые киберпреступники, которые могли получить доступ к базе данных до того, как она была заблокирована, могут атаковать пострадавших с помощью фишинговых атак. Располагая информацией, позволяющей идентифицировать работодателей и указывать названия должностей, злоумышленники могут участвовать в мошенничестве, выдавая себя за другое лицо, связываясь с разоблаченными и утверждая, что они являются должностными лицами или руководителями в своих организациях.

В этих атаках сотрудников часто обманом заставляют переводить платежи на счет злоумышленника. Поскольку названия должностей были включены, найти кого-то из зарплаты или казначея было легко. Существует множество вариантов атак социальной инженерии, которым может способствовать этот тип данных. Такая информация также дает преступникам большую фору для совершения полномасштабной кражи личных данных.

Исследователи обнаружили, что многие из опубликованных рабочих писем имели суффиксы .gov. Эти записи могут быть особенно полезны злоумышленникам, особенно спонсируемым иностранными правительствами. Команда vpnMentor отметила, что в ряде адресов и записей работодателей указывается, что люди работали в Полицейском управлении Нью-Йорка.

К их чести, когда с представителями OneMoreLead связались по этому поводу, они обеспечили безопасность базы данных на следующий день. Однако ущерб, возможно, уже был нанесен. Неизвестно, как долго эти конфиденциальные записи оставались незащищенными. Если они были обнаружены злоумышленниками до защиты, велики шансы, что они уже выставлены на продажу в Dark Web, используются в гнусных целях киберпреступниками, которые их нашли, или и тем, и другим.

Подведение итогов…

Такое разглашение конфиденциальных данных десятков миллионов людей непростительно. Не были приняты даже самые элементарные меры безопасности для защиты информации. Не было никаких элементов управления, ограничивающих доступ только авторизованным пользователям. База данных в этом состоянии никогда не должна быть открыта для кого-либо, имеющего подключение к Интернету.

В цитируемой статье infosecurity-magazine.com не указывалось, что есть место, где потребители могут выйти в Интернет, чтобы узнать, были ли их записи среди тех, которые были раскрыты в этом конкретном инциденте. Однако есть несколько инструментов, которые доступны в свободном доступе в Интернете, где любой может проверить, были ли его данные частью взлома. Хотя может еще не быть доступной информации об этом воздействии, периодическая проверка вашей информации с помощью этих инструментов - хорошая идея. Вы можете получить к ним доступ на haveibeenpwned.com и amibreached.com.

Трекеры, поиск людей, сайты и приложения, которые вы можете использовать, постоянно собирают данные, которые обсуждаются в этой статье. Индивидуальные профили создаются и продаются в Интернете. Хотя вы мало что можете сделать с данными, собранными при использовании компьютеров, электронной почты и других ресурсов вашего работодателя, вы можете предпринять шаги, чтобы лучше защитить свою домашнюю сеть и личные устройства.

Доступны бесплатные ресурсы, включая безопасные браузеры, такие как Brave, которые блокируют трекеры, зашифрованные учетные записи электронной почты, такие как ProtonMail, которые предотвращают сканирование ваших сообщений, и службы зашифрованных сообщений, такие как Signal, которые делают бесполезными любые сообщения, которые могут быть перехвачены. Службы DNS некоторых интернет-провайдеров отслеживают онлайн-действия своих пользователей. Бесплатные службы DNS, основанные на конфиденциальности, такие как Quad 9, могут блокировать эту активность.

Это только примеры того, что доступно. Проведите собственное исследование, прочтите отзывы и решите, что вам подходит.

Требуется 20 лет, чтобы заработать репутацию, и несколько минут кибер-инцидентов, чтобы ее испортить. - Стефан Наппо