Исследование

Общественные места, где теряется информация

Забывчивость или недооценка опасности – основные причины потери данных во всем мире. Во время своей последней поездки я обнаружил в зале аэропорта любопытные планшетные устройства на платформе Android, интегрированные с внешней клавиатурой для общественного использования и подсоединённые к сети Интернет.

Как и ранее, я провел быструю проверку загруженных файлов, наиболее посещаемых сайтов и истории поиска, обнаружив большое количество конфиденциальной информации. Вот некоторые примеры:

  • Доступ к корпоративной почте латиноамериканского банка через OWA.
  • Файлы испанских госпиталей, содержащие информацию медицинского характера.
  • Коммерческие предложения с личной банковской информацией сервис-провайдера.
  • Личная информация путешественников с именами и фамилиями, идентификационным номерами, клиентским номером в авиакомпании и направлением рейса.
  • Информация по аудиту, выпущенная правительством Латинской Америки для местных компаний.

Я не проверял, включена ли функция сохранения паролей. Только представьте, если да! Также я не проверял сохраненные cookie. В любом случае, достаточное количество конфиденциальной информации уже было выставлено на всеобщее обозрение.

Многие не слишком сильны в отношении защиты своей личной информации на стандартных ПК; все еще хуже, когда дело доходит до планшетов. Обычно люди просто не знают, куда именно на планшете был загружен файл и понятия не имеют, как удалить его впоследствии.

Интересно, сколько конфиденциальной информации уже было выставлено напоказ таким образом в аэропортах во всем мире! Без сомнения, это большое преимущество для киберпреступников, которые знают, как использовать социальную инженерию, и головная боль для сотрудников службы безопасности компаний, которым необходимо обучать сотрудников. Еще один важный момент – в командировки обычно летают менеджеры, и поэтому любая просочившаяся информация может скомпрометировать как их личные данные, так и секретную информацию компании.

Общественные места, где теряется информация

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике