Jump to content

Утечка данных индийского банка в 2016 г.

Об утечке данных индийских банков в 2016 году стало известно в октябре 2016 года. По оценкам, было скомпрометировано 3,2 миллиона дебетовых карт. Крупнейшие индийские банки , в том числе SBI , HDFC Bank , ICICI , YES Bank и Axis Bank , пострадали сильнее всего. [1] Нарушение оставалось незамеченным в течение нескольких месяцев и впервые было обнаружено после того, как несколько банков сообщили о мошенническом использовании карт своих клиентов в Китае и США , когда эти клиенты находились в Индии . [2] [3]

Это привело к одной из крупнейших в Индии кампаний по замене карт в истории банковского дела. Крупнейший индийский банк State Bank of India объявил о блокировке и замене почти 600 000 дебетовых карт. [4]

Аудит, проведенный SISA Information Security, показал, что нарушение произошло из-за вредоносного ПО, внедренного в платежных шлюзов сеть Hitachi Payment Systems. [5] [6]

См. также

[ редактировать ]
  1. ^ Шукла, Салони; Бхакта, Пратик (20 октября 2016 г.). «3,2 миллиона дебетовых карт взломаны; больше всего пострадали SBI, HDFC Bank, ICICI, YES Bank и Axis» . Экономические времена . Проверено 2 апреля 2020 г.
  2. ^ Гопакумар, Гопика (10 февраля 2017 г.). «Вредоносное ПО стало причиной крупнейшей утечки данных дебетовых карт в Индии: аудиторский отчет» . Живая мята . Проверено 2 апреля 2020 г.
  3. ^ Кристофер, Нилеш (28 декабря 2016 г.). «Худшие кибератаки 2016 года» . Экономические времена . Проверено 2 апреля 2020 г.
  4. ^ Айер, Сатьянараян (20 октября 2016 г.). «Нарушение безопасности: SBI заблокировало более 6 лакхов дебетовых карт» . Экономические времена . Проверено 2 апреля 2020 г.
  5. ^ Мэтью, Алекс (9 февраля 2017 г.). «Hitachi виновна в взломе, произошедшем в середине 2016 года, в результате которого были скомпрометированы 32 миллиона дебетовых карт» . Блумберг Квинт . Проверено 2 апреля 2020 г.
  6. ^ Райдер, Родни Д.; Мадхаван, Ашвин (2019). Управление киберкризисами: преодоление проблем в киберпространстве . Нью-Дели: Издательство Bloomsbury. ISBN  978-93-89165-52-4 .


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e14e4f4bb53782fd745fd6ea7bf37b1f__1682258220
URL1:https://arc.ask3.ru/arc/aa/e1/1f/e14e4f4bb53782fd745fd6ea7bf37b1f.html
Заголовок, (Title) документа по адресу, URL1:
2016 Indian bank data breach - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)