Kategorie
Bez kategorii

ATAK NA CD PROJEKT RED: KODY ŹRÓDŁOWE DO CYBERPUNK 2077, WIEDŹMINA 3 I GWINTA JUŻ SPRZEDANE

19 lutego 2021

We wtorek, największy polski producent i wydawca gier wideo – CD Projekt Red ujawnił, że padł ofiarą ataku ransomware. Zaszyfrowane zostały zasoby na dyskach współdzielonych na serwerze. Za atakiem stoją operatorzy ransomware o nazwie… Hello Kitty. Atakujący ukradli niezaszyfrowany kod źródłowy Cyberpunk 2077, Wiedźmina 3, Gwinta i niewydanej wersji Wiedźmina 3.

Przestępcy posłużyli się techniką double-extortion (o której szerzej w raporcie Cyberbezpieczeństwo: Trendy 2021) i zagrozili firmie, że ujawnią lub sprzedadzą skradzione dane jeżeli nie otrzymają okupu. CD Projekt oświadczył, że nie podda się żądaniom i zamiast tego przywrócił dane z kopii zapasowych, które pozostały nienaruszone.

Kilka dni później na na nielegalnym forum Exploit.in wystawiono na aukcji skradzione dokumenty wewnętrzne i kody źródłowe Cyberpunk 2077, Wiedźmina 3, Wojny Krwi i niewydanej jeszcze wersji Wiedźmina 3 z ray tracingiem. Cena wywoławcza sięgnęła 1 miliona dolarów, a kwota “kup teraz” opiewała na 7 mln dol. Sprzedawca znany jako “redengine” jako dowód udostępnił plik tekstowy zawierający wykaz katalogu z kodu źródłowego Wiedźmina 3.

W czwartek KELA, organizacja zajmująca się monitoringiem Dark Webu, poinformowała, że dane CD Projekt RED zostały sprzedane za “satysfakcjonującą kwotę”.

Przedstawiciele CD Projekt RED skontaktowali się już z odpowiednimi służbami w celu dalszego dochodzenia, w tym – z organami ochrony danych osobowych i specjalistami z zakresu informatyki śledczej.

Co teraz? Firma nie straciła danych, udało się odzyskać je z backupu – produkcja gier nie jest więc zagrożona. Sprzedaż kodów źródłowych na aukcji może jednak spowodować, że przestępcy szybciej wyłapią luki i przygotują ataki na te popularne tytuły.

Kategorie
Bez kategorii

Na wyciek danych warto się przygotować. Wrażliwe dane medyczne udostępnione

5 lutego 2021

Wygląda na to, że w 2021 roku wycieki danych medycznych będą na porządku dziennym. Niedawno pisaliśmy o tym, że można było pobrać nagrania rozmów pacjentów z lekarzami, ujawniliśmy też, jak dostać się do wyników badań na COVID-19 a także informowaliśmy o wycieku danych pacjentów z serwisu upacjenta.pl i danych ubezpieczonych od brokera Ent Broker. Dziś — niestety — opisujemy kolejny wyciek danych medycznych.

Prowadzisz biznes w internecie? Kiedyś i Ciebie spotka wyciek danych. Błąd pracownika, awaria, atak hakerów. Źle przeprowadzona obsługa incydentu może się okazać fatalna w skutkach, zarówno od strony prawnejjak i finansowej. Zobacz nasze video-szkolenie o tym, jak poprawnie przygotować się i obsłużyć incydenty bezpieczeństwa takie jak wycieki, szantaże i ataki.Lekarzonline.eu upublicznił dane medyczne pacjentów

Nasza Czytelniczka Katarzyna, która zawodowo zajmuje się OSINT-em, trafiła w czasie szperania po sieci na dokumenty opublikowane w serwisie Lekarzonline.eu. W jednym z publicznie dostępnych katalogów znajdowało się 65 plików, a wśród nich zaświadczenia lekarskie i recepty (aktualne).

Niestety zarówno zaświadczenia jak i recepty zawierały masę wrażliwych informacji, m.in.

    • imię i nazwisko,
    • datę urodzenia
    • PESEL
    informację o lekach, które z kolei mogą wskazywać na stan zdrowia.

Dostępny był także inny katalog z plikami z ubiegłego roku, a w nim dane na temat wizyt lekarskich. W przypadku tych dokumentów oprócz nazwiska, PESEL-u czy danych kontaktowych (e-mail, telefon) w dokumencie znajdowały się wyniki wywiadu lub badania

…a także dokumenty z innych placówek medycznych, co sugeruje, że były to pliki udostępniane przez pacjentów serwisowi.

Nauczka dla każdego — jeśli udostępniasz komuś (nawet lekarzowi) swoje wyniki, ukryj na nich dane osobowe. Lekarz będzie wiedział, że dotyczą Ciebie, ale jeśli nie zadba o ochronę tych dokumentów i one wyciekną, to inni będą mieli trudniej, aby powiązać je z Tobą.

Posprzątali, ale nie do końca…

Serwis Lekarzonline.eu jest prowadzony przez praktykę lekarską pana Sebastiana Krześniaka. Wyciek zgłosiliśmy w piątek 22 stycznia korzystając z dostępnego adresu kontaktowego, formularza kontaktowego, a także jednego adresu mailowego dostępnego w pewnym miejscu, do którego mamy dostęp. Zanim zdążyliśmy znaleźć kontakt telefoniczny, pliki z danymi osobowymi zostały usunięte lub dostęp do nich został zablokowany. Przed weekendem (23-24 stycznia) serwis wyglądał na wyłączony w celu dokonania napraw.

Obecnie serwis Lekarzonline.eu działa. Prowadzący go Sebastian Krześniak jeszcze w piątek udzielił nam poniższego komentarza.

Dziękujemy za przekazanie informacji o istnieniu “dziury” w naszym serwisie. Natychmiast po uzyskaniu powyższej informacji cały serwer został wyłączony a dział techniczny przystąpił do sprawdzenia i usunięcia zaistniałej chwilowej awarii. Z informacji jakie uzyskałem z działu IT, potencjalny dostęp możliwy był do danych osobowych mniej niż 35 osób, spośród wszystkich kilku tysięcy zarejestrowanych w serwisie. Tak więc, potencjalny dostęp do danych ww. osób był niewielki. Jednakże natychmiastowe działanie po otrzymaniu zgłoszenia spowodowało weryfikację i naprawę nieprawidłowości w systemie.
W trakcie analizy, zaistniałej nieprawidłowości zespół IT nie uzyskał danych, że osoby postronne weszły w posiadanie wyżej wymienionych danych osobowych. Jednakże zdajemy sobie sprawę z powagi sytuacji, iż nawet potencjalna możliwość uzyskania danych osobowych wymaga natychmiastowej interwencji co zostało już wykonane. System został zatem sprawdzony pod kątem bezpieczeństwa, wskazana usterka została wyeliminowana. Dołożymy wszelakich starań, aby w przyszłości podobna sytuacja nie miała już miejsca.
Oczywiście jako osoba prowadząca działalność gospodarczą i praktykę lekarską uważam za swój obowiązek powiadomić użytkowników, których dane potencjalnie mogły być dostępne a także dokonam zgłoszenia incydentu w zakresie danych osobowych.

W oświadczeniu zastanawia wzmianka o “osobach postronnych“, które rzekomo nie weszły w posiadanie danych. Cóż… my byliśmy osobami postronnymi, podobnie jak Katarzyna, która zgłosiła nam problem. Wiele wskazuje na to, że inne osoby także miały dostęp do tych danych. Warto tu również wspomnieć, że “zespół IT” nie wymusił wyczyszczenia cache w Google, bo jeszcze do piątku, 25 stycznia dokumenty wciąż figurowały w wynikach wyszukiwarki. To powód, dla którego wstrzymywaliśmy się z publikacją przez ponad tydzień.

Zwróciliśmy na to uwagę w kolejnej wiadomości i dopiero po naszym monicie “zespół IT” wyczyścił cache.

Na wyciek danych warto się przygotować

To jak obsłużyć incydent warto przećwiczyć. Mniejszy albo większy wyciek danych, czy to z powodu złej konfiguracji serwera, błędu pracownika lub dostawcy usług, czy w wyniku ataku prędzej czy później zdarzy się każdemu. Warto więc opracować krok-po-kroku KTO i CO wtedy powinien zrobić — inaczej “w emocjach” można zapomnieć o wyczyszczeniu cache Google. A nawet jak się pamięta o wyczyszczeniu cache w Google, to można zapomnieć o cache innych wyszukiwarek…

Wybór WordPressa na serwis do przetwarzania danych medycznych nie jest zły. Pod warunkiem, że przed startem (i po każdej aktualizacji, odtworzeniu danych z kopii zapasowej, etc.) sprawdzi się go pod kątem bezpieczeństwa. Jest do tego sporo darmowych narzędzi, które wychwyciłyby błąd, jaki w tym przypadku odpowiadał za ujawnienie danych medycznych.

Kategorie
Bez kategorii

Uwaga! Oszuści mogą wyłudzać dane Twoich kart płatniczych

5 lutego 2021

Korzystasz z portali aukcyjnych lub ogłoszeniowych? Przestępcy mogą to wykorzystać aby wykraść dane Twoich kart płatniczych. Dlatego uważaj na linki podsyłane w wiadomościach SMS, komunikatorach WhatsApp/Messenger i inne, które zachęcają do podania danych Twojej karty płatniczej.

 Dane karty tj. jej numer , kod CVV2 oraz data ważności są szczególnie wrażliwe. Jeśli je podasz, przestępcy będą mogli dodać ją do płatności mobilnych i płacić nią np. w internecie, a Ty stracisz pieniądze.

Przykładowe wyłudzenie danych karty na stronie podszywającej się pod portal aukcyjny:

Wyłudzenia kartWyłudzenia kart

Płacenie smartfonem – czym jest wersja cyfrowa Twojej karty?

Kartę (debetową lub kredytową) możesz dodać w formie cyfrowej na urządzeniu mobilnym np. na smartfonie. Dodanie karty odbywa się w aplikacji mobilnej banku lub aplikacji np. Google Pay lub Apple Pay. Dzięki temu możesz płacić swoim smartfonem jak kartą płatniczą.
Gdy udostępnisz dane swojej karty i zatwierdzisz dodanie jej w wersji cyfrowej zezwolisz przestępcy na wykonywanie płatności kartą w sklepie lub Internecie bez Twojej wiedzy i zgody!

Dlatego, przeczytaj nasze wskazówki jak uniknąć kradzieży

  • Nie klikaj w linki do płatności wysłane w wiadomościach SMS lub komunikatorach.
  • Nie wprowadzaj numeru karty, kodu CVV2 i daty ważności na wyświetlonych formularzach, nawet jeśli wyglądają wiarygodnie (np. jak strona serwisu ogłoszeniowego).
  • Uważnie czytaj wszystkie komunikaty SMS wysyłane z banku.
  • Uważaj, jeśli niespodzianie otrzymujesz wiadomość SMS dot. dodania Twojej karty w postaci cyfrowej do swojego rachunku. Nie potwierdzaj takiej operacji. Nigdy nie podawaj nikomu kodu autoryzującego taką operację. Nie wpisuj go również na żadnej stronie internetowej. Jeśli to zrobisz, przestępca będzie mógł wykonywać transakcje Twoją kartą płatniczą.
  • Nie potwierdzaj w aplikacji mobilnej i nie wprowadzaj nigdzie kodów autoryzacyjnych SMS (dot. płatności 3D-Secure) dla transakcji kartą płatniczą których nie wykonujesz.

Pamiętaj, że Twoje zachowanie ma wpływ na bezpieczeństwo Twoich pieniędzy.

Przejdź do treści