Kanadyjczycy zapłacili złodziejom za odzyskanie danych 15 milionów osób
Firma LifeLabs, największy kanadyjski dostawca usług laboratoryjnych, przyznała, że zapłaciła hakerom za zwrot danych 15 milionów klientów. Dnia 1 października firma poinformowała władze o cyberataku na bazę danych. Znajdowały się w niej nazwiska, adresy, adresy e-mail, loginy, hasła, numery w systemie opieki zdrowotnej oraz wyniki testów laboratoryjnych.
Dyrektor wykonawczy firmy, Charles Brown, przyznał, że firma odzyskała dane dokonując płatności. Zrobiliśmy to we współpracy z ekspertami oraz po negocjacjach z cyberprzestępcami. Nie ujawniono, ile zapłacono złodziejom.
Dotychczasowe śledztwo wykazało, że przestępcy uzyskali dostęp do testów wykonanych w roku 2016 i wcześniej przez około 85 000 osób. Dane dotyczące numerów w systemie opieki zdrowotnej również pochodziły z roku 2016 i lat wcześniejszych. Obecnie nie ma podstaw, by przypuszczać, że przestępcy przekazali te informacje komuś innemu.
Teraz przedsiębiorstwo zaoferowało swoim klientom 12-miesięczny bezpłatny monitoring kradzieży danych osobowych oraz ubezpieczenie przed takim wydarzeniem.
Komentarze (6)
gooostaw, 19 grudnia 2019, 15:01
Nie rozumiem. Jaka pewność że osoby, które dokonały ataku nie wykorzystają ich za tydzień, albo nie sprzedadzą komuś innemu? Przyrzekli że je usunęli, czy co?
Warai Otoko, 19 grudnia 2019, 15:35
Na początku tekstu jest mowa o "zwrocie" i "odzyskaniu" danych, więc o ile to nie jest niefortunny dobór słów to wynikałoby z tego, że hakerzy użyli opcji "wytnij" a nie "kopiuj"
Sławko, 19 grudnia 2019, 16:25
To taka wiara w "uczciwość" złodziei.
No ale skoro firma straciła te dane i musiała je odzyskać, to znaczy, że złodzieje znają opcję "wytnij", bo już jej raz użyli. Cała nadziej w tym, że może opcji "kopiuj" jeszcze nie znają
Mariusz Błoński, 19 grudnia 2019, 16:36
W oryginale padają słowa "return" i "retrieve"... może im te dane usunęli lub zablokowali?
cyjanobakteria, 19 grudnia 2019, 16:56
Hakowanie odbywa się najczęściej przez command line, wiec się stosunkowo mało klika
Najprawdopodobniej wyprowadzili dane z systemów firmy, po czym je usunęli wraz z backupami. Dlatego firma była zmuszona zapłacić okup, aby odzyskać dane. Nie maja żadnej gwarancji, jak to zwykle bywa w kontaktach z przestępcami, ale wygląda, że nie mieli też wyboru. W artykule nie ma nic o ransomware, ale nie chce mi się sprawdzać w oryginale. Można założyć, ze obeszło się bez szyfrowania. To znaczy, na pewno skompresowali i zaszyfrowali dane na swój użytek przed wyprowadzeniem, żeby zmniejszyć ryzyko wykrycia.
Czytałem historie o atakach, gdzie przestępcy infiltrowali sieć przez kilka miesięcy w poszukiwaniu kluczowych systemów i backupów. Inny, ciekawy przypadek to Uber, który próbował zamieść włamanie pod dywan kilka lat temu i ukryć okup pod postacią nagrody bug bounty.
Inna rzecz to reputacja grupy. Jeżeli opierają działalność na żądaniach okupu z zamian za odzyskanie danych albo ich nie opublikowanie, to wypada dotrzymać słowa albo spełnić od czasu do czasu groźby, bo inaczej nikt nie będzie brał ich na poważnie. Ciężko udowodnić, że nie sprzedali danych komuś innemu, chyba, że dokładnie ten zestaw danych gdzieś wypłynie w darknecie.
wilk, 28 grudnia 2019, 02:45
Prędzej jakiś cryptolocker, który tym razem okazał się skuteczny i okup był za klucze deszyfrujące.