Jump to content

Утечки данных в Индии

, занимающейся цифровой безопасностью , количество случаев утечки данных в Индии Согласно отчету компании Gemalto было вторым по величине в мире в 2018 году . [1] [2] С более чем 690 миллионами интернет-абонентов [3] В Индии растет число утечек данных как в частном, так и в государственном секторе. [4] [5] Это список некоторых из крупнейших утечек данных в стране.

Утечка данных дебетовой карты в 2016 году

[ редактировать ]

Сообщалось, что в октябре 2016 г. [6] [7] что 3,2 миллиона дебетовых карт крупных индийских банков были скомпрометированы из-за внедрения вредоносного ПО в систему Hitachi Payment Services. Hitachi предоставляет услуги банкоматов и торговых точек в Индии, а вредоносное ПО позволило хакерам получить деньги со счетов пользователей. NPCI . (Национальная платежная корпорация Индии) сообщила об убытках в размере почти 13 миллионов индийских рупий (195 000 долларов США в 2016 году) в результате мошеннических транзакций [7] [8] Больше всего пострадали банки State Bank of India ( SBI ), ICICI , HDFC , YES Bank и Axis Bank , а также другие. Нарушение оставалось незамеченным в течение 6 недель, и банки были предупреждены только после того, как несколько международных банков сообщили о мошенническом использовании карт в Китае и США , когда клиенты находились в Индии . SBI заблокировало и перевыпустило 600 000 дебетовых карт и, как сообщается, стало одной из крупнейших замен карт в индийской банковской сфере. [9]

Утечка данных Aadhar

[ редактировать ]
Утечка данных Aadhar в Индии стала одной из крупнейших утечек данных в 2018 году.

В начале 2018 года сообщалось, что из идентификационной базы данных правительства Индии Aadhaar (аналог SSN ) произошла утечка информации о каждом зарегистрированном гражданине Индии. [10] включая имена, банковские реквизиты и другую личную информацию, например биометрические данные. [11] Управляемый Управлением уникальной идентификации Индии (UIDAI), Aadhar представляет собой уникальный идентификационный номер, полученный более чем 1,1 миллиардом человек. [12] [13] жители или владельцы паспортов Индии на основе их биометрических и демографических данных. Утечка данных впервые была обнаружена после того, как анонимные продавцы через WhatsApp предоставили неограниченный доступ к базе данных Aadhar за символическую плату. [14] [15] Индийская газета The Tribune сообщила, что более 100 000 бывших сотрудников Министерства электроники и информационных технологий продолжают иметь свободный доступ к системе UIDAI и, следовательно, к базе данных Aadhar. Еще одна утечка данных была обнаружена в последующие месяцы, когда незащищенная система государственной коммунальной компании Indane (LPG) позволяла любому получить доступ к частной информации обо всех держателях Aadhaar. Компания имела неограниченный доступ к базе данных Aadhar для проверки учетных записей пользователей, а незащищенная конечная точка API через систему компании позволяла несанкционированные запросы к базе данных потенциально всем владельцам Aadhar. [10] Не только косвенно, информация Aadhar о более чем 130 миллионах граждан была взломана через веб-сайты правительства штата, поскольку более 200 правительственных веб-сайтов ошибочно сделали базу данных общедоступной. [13] [16] [17] UIDAI однозначно отрицает какую-либо утечку данных в базе данных Aadhar. [18] [19] несмотря на то, что многие небезопасные конечные точки и правительственные веб-сайты с несанкционированным доступом к данным были отключены после отчетов. UIDAI также возбудила дело против The Tribune по статьям 419, 420, 468 и 471 Уголовного кодекса Индии (IPC), утверждая, что это ложная информация. [20] В ВЭФ отчете о глобальных рисках нарушение Aadhar признано крупнейшей утечкой данных в мире. [21]

Утечка данных ВОО

[ редактировать ]

В январе 2019 года SBI предоставило данные клиентов, включая номера мобильных телефонов, части номеров счетов, балансы и детали транзакций, с незащищенного сервера в своем центре обработки данных в Мумбаи . [22] [23] На сервере размещалась служба SBI « SBI Quick », система на основе текстовых сообщений и звонков, позволяющая предоставлять запрашивающим клиентам обновленную информацию об остатках на счетах, последних транзакциях и кредитной информации. [22] Сервер не был защищен паролем и позволял получать сообщения, специфичные для клиентов, через внутреннюю систему обмена текстовыми сообщениями. [23] Исходящие сообщения из системы были доступны в режиме реального времени, а также более двух месяцев ежедневных архивов, раскрывающих финансовые данные миллионов клиентов. Хотя SBI решило проблему после первоначального расследования TechCrunch , [24] Банк опроверг эти сообщения, заявив, что данные клиентов и финансовые отчеты остаются в безопасности. [25]

Утечка данных Justdial

[ редактировать ]

В апреле 2019 года , базирующаяся в Мумбаи, местная поисковая система Justdial пострадала от утечки данных, в результате которой были раскрыты подробности, включая имена, номера мобильных телефонов, идентификаторы электронной почты, профессии и адреса почти 10 кроров (100 миллионов) пользователей. [26] [27] [28] Несколько источников предположили, что утечка произошла из-за незащищенной API. конечной точки [29] [30] доступен с середины 2015 года на старом веб-сайте и в приложении компании. Хотя Justdial признал уязвимость некоторых данных пользователей в старой версии приложения, компания в значительной степени опровергла эти сообщения, предположив, что пользовательская и финансовая информация была защищена поисковой платформой через систему аутентификации OTP. [31]

Утечка данных АЭС Куданкулам

[ редактировать ]

В сентябре 2019 года Корпорация ядерной энергии Индии (NPCI) подтвердила, что крупнейшая атомная станция Индии, АЭС «Куданкулам», сети станции подверглась атаке вредоносного ПО, которое собирало информацию в ИТ- . [32] [33] Нарушение было обнаружено после того, как файл данных со следами вредоносного ПО Dtrack был загружен на сайт фирмы, занимающейся кибербезопасностью. [34] CERT-India обнаружила вредоносное ПО на зараженном компьютере, подключенном к административной сети. В NPCI заявили, что вредоносное ПО не имело доступа к сети OT, отвечающей за внутренние критически важные системы предприятия. [35] Созданное специально для завода, злоумышленники ранее ворвались в ИТ-сети завода, похитили учетные данные администратора и использовали их для получения дополнительной информации о сетях завода с помощью вредоносного ПО. Во многих отчетах говорилось, что вредоносное ПО было развернуто исключительно для сбора информации. [32] [33] включая историю поиска в Интернете из браузера, установленного на зараженном ПК, информацию о реестре локальной операционной системы, такую ​​​​как зарегистрированный владелец, зарегистрированная организация и текущий пользователь, а также список активных процессов на ПК. Информация была записана во временные файлы, извлеченные злоумышленником с удаленного сервера. Вредоносное ПО Dtrack было обнаружено в Северной Корее . [36] Группа компаний Лазарь .

Утечка данных кредитной и дебетовой карты в 2019 году

[ редактировать ]

В октябре 2019 года более 13 лакхов (1,3 миллиона) записей кредитных и дебетовых карт было продано магазину в темной сети карт Joker's Stash , сайту, используемому киберпреступниками для покупки и продажи данных карт. [37] [38] Group-IB , сингапурская компания, сообщила, что более 98% карт в базе данных принадлежали нескольким индийским банкам, причем каждая карта продавалась по цене более 100 долларов. [38] В результате утечки данных были обнаружены номера карт, сроки их действия, а также CVV . В базе данных также была доступна полностью личная информация, включая имена владельцев карт, адреса электронной почты, номера телефонов и адреса. [37] [39] Данные карты, возможно, были получены с помощью скимминговых устройств, установленных либо в банкоматах , либо точек продаж (PoS). в системах [37] или с помощью атак Magecart , когда код JavaScript внедряется на веб-сайты электронной коммерции для перехвата платежных данных. [40] Еще одна крупная карта, состоящая из более чем 460 000 карт, была выставлена ​​на продажу на Joker's Stash в феврале 2020 года с аналогичной, полностью идентифицирующей личность информацией, по цене 9 долларов за карту. [40] В настоящее время нарушение считается крупнейшим сливом карт в Интернете. Расследование факта нарушения еще продолжается.

Утечка данных BigBasket

[ редактировать ]

В ноябре 2020 года Бангалора из интернет-магазин BigBasket пострадал от утечки данных, в результате которой были раскрыты данные более чем 2 кроров (20 миллионов) пользователей, включая идентификаторы электронной почты, хэши паролей, PIN-коды, номера телефонов, адреса, даты рождения, местоположения и IP-адреса. [41] Утечка данных была замечена после того, как данные были выставлены на продажу в темной сети почти за 30 лакхов индийских рупий (40 000 долларов США в 2020 году). [41] Причиной взлома стал незащищенный SQL- файл, потенциально взломанный с помощью SQL-инъекции , который содержал более 15 ГБ пользовательских данных. [42] Bigbasket признал нарушение [43] и возбудил дело в ячейке по борьбе с киберпреступностью в Банглоре. Нарушение в настоящее время расследуется.

Утечка данных Unacademy

[ редактировать ]

В мае 2020 года базирующаяся в Бангалоре платформа онлайн-обучения Unacademy обнаружила скомпрометированные данные электронной почты более 11 миллионов пользователей, но никакая конфиденциальная информация, такая как финансовые данные, местоположение или пароли, не была взломана. [44] [45] Нарушение было обнаружено после того, как 20 миллионов учетных записей пользователей компании были проданы в даркнете почти за 1,5 лакха индийских рупий (2000 долларов США). [46] [47] Cyble , компания по мониторингу киберпреступности, заявила, что помимо учетных записей пользователей были также взломаны пользовательские данные, включая идентификаторы, пароли, дату присоединения, дату последнего входа в систему, идентификаторы электронной почты, имена и учетные данные пользователей. [44] [48] Unacademy еще предстоит проверить, была ли вся база данных уязвима для взлома.

Утечка данных Air India

[ редактировать ]

21 мая 2021 года стало известно, что Air India подверглась кибератаке, в результате которой были скомпрометированы личные данные около 4,5 миллионов клиентов по всему миру. Нарушение затронуло персональные данные, зарегистрированные в период с 26 августа 2011 года по 3 февраля 2021 года, включая имя, дату рождения, контактную информацию, паспортные данные, информацию о билетах, данные часто летающих пассажиров Star Alliance и Air India, а также данные кредитных карт. [49] [50]

Утечка данных Dominos India

[ редактировать ]

22 мая 2021 года сообщалось, что Dominos India, дочерняя компания Jubilant FoodWorks , стала свидетелем кибератаки, и в даркнет были утекли данные о 18 миллионах заказов, включая детали заказов, адреса электронной почты, номера телефонов и данные кредитных карт. Компания Jubilant Foodworks заявила, что столкнулась с инцидентом информационной безопасности, и отрицает доступ хакеров к какой-либо финансовой информации. [51]

См. также

[ редактировать ]
  1. ^ «Утечка данных JustDial раскрыла личные данные 100 миллионов пользователей: ИТ-эксперт» . Бизнес-стандарт Индии . 18 апреля 2019 года . Проверено 4 декабря 2020 г.
  2. ^ «Утечка данных в Индии — вторая по величине после США в первом полугодии 2018 года: Gemalto — Times of India» . Таймс оф Индия . 15 октября 2018 года . Проверено 7 декабря 2020 г.
  3. ^ «Всего интернет-пользователей в Индии» . Статистика . Проверено 9 декабря 2020 г.
  4. ^ «В этом году в Индии наблюдается 37-процентное увеличение количества утечек данных и кибератак» . Неделя . Проверено 9 декабря 2020 г.
  5. ^ «За первые три месяца 2020 года в Индии наблюдалось увеличение количества кибератак на 37%» . Бизнес-инсайдер . Проверено 9 декабря 2020 г.
  6. ^ Гопакумар, Гопика (9 февраля 2017 г.). «Вредоносное ПО стало причиной крупнейшей утечки данных дебетовых карт в Индии: аудиторский отчет» . мята . Проверено 8 декабря 2020 г.
  7. ^ Перейти обратно: а б Шукла, Салони; Бхакта, Пратик. «3,2 миллиона дебетовых карт взломаны; больше всего пострадали SBI, HDFC Bank, ICICI, YES Bank и Axis» . Экономические времена . Проверено 8 декабря 2020 г.
  8. ^ «Миллионы индийских дебетовых карт «скомпрометированы» из-за нарушений безопасности» . Новости Би-би-си . 21 октября 2016 года . Проверено 8 декабря 2020 г.
  9. ^ «Пострадали несколько банков: скомпрометировано 3,2 миллиона дебетовых карт; как это произошло, что происходит сейчас?» . Индийский экспресс . 21 октября 2016 года . Проверено 8 декабря 2020 г.
  10. ^ Перейти обратно: а б Уиттакер, Зак. «Новая утечка данных попала в Aadhaar, национальную базу данных идентификационных данных Индии» . ЗДНет . Проверено 8 декабря 2020 г.
  11. ^ Доши, Видхи (4 января 2018 г.). «Нарушение безопасности в Индии поставило миллиард человек под угрозу кражи личных данных» . Вашингтон Пост . Архивировано из оригинала 5 января 2018 года.
  12. ^ «1 миллиард записей скомпрометирован в результате взлома Aadhaar с января: Gemalto» . @businessline . 15 октября 2018 года . Проверено 8 декабря 2020 г.
  13. ^ Перейти обратно: а б «Правительство индийского штата раскрывает тысячи номеров Aadhaar» . ТехКранч . Проверено 8 декабря 2020 г.
  14. ^ «Сообщается, что национальная база данных идентификационных данных Индии доступна менее чем за 10 долларов» . ТехКранч . Проверено 8 декабря 2020 г.
  15. ^ «500 рупий, 10 минут, и вы получите доступ к миллиарду деталей Aadhaar» . Служба новостей Tribuneindia . Проверено 8 декабря 2020 г.
  16. ^ «Aadhaar: крупнейшая в мире база данных идентификационных данных, обнаруженная в результате ошибок правительства Индии» . Экономические времена . Проверено 8 декабря 2020 г.
  17. ^ «130 миллионов номеров Aadhaar не были раскрыты, они рассматривались как общедоступные данные: CIS» . Тех2 . 3 мая 2017 года . Проверено 8 декабря 2020 г.
  18. ^ @UIDAI (24 марта 2018 г.). «В этой истории нет правды, поскольку не было абсолютно никакого взлома базы данных Aadhaar UIDAI. Aadhaar остается в безопасности. 2/8» ( Твит ) – через Twitter .
  19. ^ Уиттакер, Зак. «Новая утечка данных попала в Aadhaar, национальную базу данных идентификационных данных Индии» . ЗДНет . Проверено 9 декабря 2020 г.
  20. ^ «UIDAI подает в FIR против репортера The Tribune из-за истории об утечке данных Aadhaar» . Индия сегодня . 7 января 2018 года . Проверено 9 декабря 2020 г.
  21. ^ «Крупнейшая в мире утечка данных Aadhaar, говорится в отчете о глобальных рисках ВЭФ и Avast» . Moneylife НОВОСТИ И ПРОСМОТРЕНИЯ . Проверено 8 декабря 2020 г.
  22. ^ Перейти обратно: а б «Утечка данных ВОО: Что произошло? Что вы можете сделать? Все, что вам нужно знать» . www.businesstoday.in . февраль 2019 года . Проверено 7 декабря 2020 г.
  23. ^ Перейти обратно: а б «Крупнейший банк Индии SBI слил данные о счетах миллионов клиентов» . ТехКранч . Проверено 7 декабря 2020 г.
  24. ^ Рамеш, Прасад (31 января 2019 г.). «Утечка данных SBI в Индии привела к тому, что информация миллионов клиентов оказалась в сети» . Бульвар Безопасности . Проверено 7 декабря 2020 г.
  25. ^ Дас, Сайкат. «Государственный банк Индии: SBI отрицает обвинения в утечке данных, но клиенты должны быть начеку» . Экономические времена . Проверено 7 декабря 2020 г.
  26. ^ «В Justdial произошла массовая утечка данных! Раскрыты данные более 10 пользователей; компания опровергает сообщения» . news.abplive.com . 18 апреля 2019 года . Проверено 4 декабря 2020 г.
  27. ^ «Данные 10 миллионов пользователей Justdial раскрыты с 2015 года: исследователь» . Шорты — будьте в курсе . Проверено 4 декабря 2020 г.
  28. ^ Ганджу, Света (18 апреля 2019 г.). «Нарушение данных JustDial: личные данные более 100 миллионов пользователей раскрыты в Интернете» . Индия сегодня . Проверено 5 декабря 2020 г.
  29. ^ «Личные данные более 100 миллионов пользователей JustDial обнаружены в Интернете» . Хакерские новости . Проверено 4 декабря 2020 г.
  30. ^ «Утечка данных JustDial раскрыла личные данные 100 миллионов пользователей: ИТ-эксперт» . Бизнес-стандарт Индии . 18 апреля 2019 года . Проверено 4 декабря 2020 г.
  31. ^ «В Justdial произошла массовая утечка данных! Раскрыты данные более 10 пользователей; компания опровергает сообщения» . news.abplive.com . 18 апреля 2019 года . Проверено 5 декабря 2020 г.
  32. ^ Перейти обратно: а б Палани, Картик; Анантараман, Прашант (20 ноября 2019 г.). «Что произошло, когда была взломана атомная станция «Куданкулам» – и какую реальную опасность это представляло?» . Прокрутка.в . Проверено 9 декабря 2020 г.
  33. ^ Перейти обратно: а б Поруп, Дж. М. (9 декабря 2019 г.). «Как взломали атомную станцию» . ЦСО онлайн . Проверено 9 декабря 2020 г.
  34. ^ Дас, Дебак. «Анализ | Индийская атомная электростанция подверглась кибератаке. Вот что вам нужно знать» . Вашингтон Пост . ISSN   0190-8286 . Проверено 9 декабря 2020 г.
  35. ^ «Кибератака на Куданкулам; критическая система в безопасности» . Индостан Таймс . 29 октября 2019 г. Проверено 9 декабря 2020 г.
  36. ^ «Министерство финансов вводит санкции против спонсируемых государством вредоносных кибергруппировок Северной Кореи» . Министерство финансов США . Проверено 9 декабря 2020 г.
  37. ^ Перейти обратно: а б с Чимпану, Каталин. «Подробная информация о 1,3 миллионах индийских платежных карт, выставленных на продажу на Joker's Stash» . ЗДНет . Проверено 9 декабря 2020 г.
  38. ^ Перейти обратно: а б Мехта, Иван (29 октября 2019 г.). «1,3 миллиона индийских банковских карт выставлены на продажу в даркнете» . Следующая сеть . Проверено 9 декабря 2020 г.
  39. ^ Ганджу, Света (1 ноября 2019 г.) [31 октября 2019 г.]. «Подробная информация о 1,3 миллионах индийских кредитных и дебетовых карт, продаваемых через Интернет: все, что вам нужно знать, в 10 пунктах» . Индия сегодня . Проверено 9 декабря 2020 г.
  40. ^ Перейти обратно: а б «Тайник Джокера рекламирует вторую партию данных индийских карт» . www.bankinfosecurity.com . Проверено 9 декабря 2020 г.
  41. ^ Перейти обратно: а б «Пояснение: насколько велика утечка данных Bigbasket?» . Индийский экспресс . 12 ноября 2020 г. Проверено 9 декабря 2020 г.
  42. ^ К., Балакумар (9 ноября 2020 г.). «Интернет-продуктовый магазин BigBasket сливает большие данные — возможно, 20 миллионов» . ТехРадар . Проверено 9 декабря 2020 г.
  43. ^ Чакраварти, Анкита (10 ноября 2020 г.) [9 ноября 2020 г.]. «BigBasket подтверждает утечку данных 2 миллионов пользователей BB, вот что нам известно на данный момент» . Индия сегодня . Проверено 9 декабря 2020 г.
  44. ^ Перейти обратно: а б «Unacademy пострадала от утечки данных; на продажу выставлены записи 22 миллионов пользователей» . CISO МАГ | Журнал кибербезопасности . 7 мая 2020 г. Проверено 9 декабря 2020 г.
  45. ^ «Unacademy взломана, данные 20 миллионов пользователей выставлены на продажу» . Неделя . Проверено 9 декабря 2020 г.
  46. ^ Ахмад, Самрин. «Данные Unacademy взломаны, имена и пароли проданы: Охранная фирма» . Проверено 9 декабря 2020 г.
  47. ^ Матур, Наташа (7 мая 2020 г.). «Утечка данных Unacademy: данные почти 22 миллионов пользователей проданы в даркнете» . Машабельная Индия . Проверено 9 декабря 2020 г.
  48. ^ Ахаскар, Абхиджит (6 мая 2020 г.). «Миллионы учетных записей пользователей Unacademy подверглись утечке данных: отчет» . мята . Проверено 9 декабря 2020 г.
  49. ^ «Пояснение: какая утечка данных затронула клиентов Air India?» . Индийский экспресс . 22 мая 2021 г. Проверено 23 мая 2021 г.
  50. ^ «Кибератака Air India: утечка личных данных более 4,5 миллионов пассажиров» . Ирландские Таймс . Проверено 23 мая 2021 г.
  51. ^ Чакраварти, Анкита (22 мая 2021 г.). «Утечка данных пользователей Dominos India теперь доступна в поисковой системе, созданной хакером» . Индия сегодня . Архивировано из оригинала 25 мая 2021 года . Проверено 28 мая 2021 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f02e643af1c435440675afdc6f814bf6__1721957400
URL1:https://arc.ask3.ru/arc/aa/f0/f6/f02e643af1c435440675afdc6f814bf6.html
Заголовок, (Title) документа по адресу, URL1:
Data breaches in India - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)