Кража базы данных клиентов в корыстных целях

10 Самых Масштабных Утечек Персональных Данных

Кража базы данных клиентов в корыстных целях

  • 21 сентября, 2016
  • Irma Surikova

Возросшее, даже за прошлый год, количество хищений данных очень беспокоит сообщество, но более всего удручает, что такие преступления незаметны, их трудно обнаружить и миллионы пострадавших долгое время могут даже не подозревать о том, что это уже случилось с ними.

Когда Ваши персональные данные украдены, преступники могут как угодно использовать полученную информацию, например: получить доступ к Вашим банковским счетам, электронной почте и даже взять огромный ипотечный кредит от Вашего имени.

В отличии от явной кражи, когда потерпевший почти сразу узнает масштаб пропажи, утрата личных данных происходит незаметно для потерпевших и, зачастую, приводит к огромному количеству непредсказуемых проблем.

Кибермошенничество является самым сложным преступлением из-за того, что его трудно предсказать, трудно обнаружить и трудно исправить его последствия. Преступников практически невозможно найти и наказать, невозможно предугадать, как и когда они используют похищенную информацию.

Даже самые простые данные о Вас, как-то: Ваше имя, адрес, дата рождения, адрес электронной почты позволяют преступникам собрать массу дополнительной важной информации о Вас, чтобы использовать ее в своих корыстных целях. Иногда человек узнает о том, что его личные данные были похищены только тогда, когда банк откажет ему в кредите или когда в дверь постучат сборщики долгов (попробуй, докажи, что ты не при чем).

Как можно узнать, что Вы стали жертвой кражи данных?

К счастью, есть сайты, которые действительно могут сообщить Вам о том, что Вы стали жертвой, например сайт haveibeenpwned.

com занимается тем, что разыскивает подобную информацию в Интернете и сообщает своим клиентам, Вам просто нужно сообщить им адрес своей электронной почты.

Это отличный способ, чтобы узнать, что Ваши данные используются посторонними, потому что, как известно, сам факт кражи трудно обнаружить.

Но самое лучшее, что можно сделать — не позволить мошенникам украсть Ваши персональные данные.

Как защитить себя от кражи личных данных?

Использование VPN при подключении к Интернету является одним из самых надежных методов защиты информации.

Какое устройство Вы бы не использовали и что бы Вы не делали в Интернете (работали, общались с друзьями и родственниками, отправляли сообщения по электронной почте, обменивались файлами или смотрели фильмы) VPN гарантирует Вам анонимность и конфиденциальность. Ваши персональные данные и другая информация надежно защищены от просмотра и прослушивания.

Многие задаются вопросом, если Ваши личные данные похищены из какой-либо компании, почему она, эта компания, не сообщает Вам об этом?

Грустно признать, но, обычно, компании не занимаются вопросами IT-безопасности, если это напрямую не влияет на их бизнес и, если происходит утрата персональных данных клиентов в результате кибермошенничества, компании практически ненаказуемы. Экономя на безопасности компании способствуют тому, что их клиенты становятся потерпевшими, а ведь именно эти клиенты так важны для их бизнеса!

Вот описание самых масштабных краж личных данных за последние несколько лет.

10. Панамское досье

Самое последнее событие в этом списке является также одним из самых грандиозных в истории, с самыми далеко идущими последствиями всех взломов в этом списке. В начале 2016 года в руки журналистов в результате утечки информации попали 11,5 млн.

файлов, около 2,6 терабайт данных, которые содержали конфиденциальную юридическую и финансовую информацию, касающуюся руководителей государств, высокопоставленных политиков разных стран, публичных деятелей, известных спортсменов и музыкантов.

В документах упомянуты более 214,000 оффшорных компаний, связанных с разными публичными деятелями, зарегистрированных с помощью панамской юридической фирмы “Mосак Фонсека и К”.

Документы содержали подробную информацию о том, как богатые и знаменитые, скрывали свои активы от глаз общественности, пользуясь офшорами, как налоговыми убежищами.

Несмотря на то, что, фактически, владение оффшорной компанией не является незаконным, многие из упомянутых в документах, вели незаконный бизнес и уклонялись от уплаты налогов.

Такая масштабная утечка информации стала причиной многих международных и государственных скандалов и даже может послужить причиной возбуждения уголовных дел.

9. PlayStation Network

Утечка информации о персональных данных возможна не только при пользовании компьютером. Компания Sony в 2011 году не смогла предотвратить хищение персональных данных 77 миллионов пользователей игровых приставок сети PlayStation Network.

В результате атаки, хакеры завладели личными данными пользователей, логинами и паролями.

Компания Sony вынуждена была остановить работу сети на 20 дней до полного устранения проблемы. Ущерб компании составил более 171 миллиона долларов США.

8. Страховая компания Anthem

Вторая по величине медицинская страховая компания США подверглась хакерской атаке в феврале 2015 года, в результате который злоумышленники получили доступ к базе данных клиентов и сотрудников.

Общее количество жертв атаки составило более 88 миллионов человек по всему США. Хакеры завладели информацией об именах, адресах, датах рождения, номерах социального страхования, номерах телефонов и месте работы.

До сих пор неизвестно, кто предпринял атаку на Anthem, но медицинские отчеты и финансовая информация пока остаются в безопасности.

Однако, многие клиенты Anthem начали получать фишинговые письма, якобы от компании, видимо, для сбора дополнительной информации.

Этот прием является одним из самых распространенных и опасных методов извлечения дополнительной информации, так как большинство пользователей, не задумываясь, отвечают на запросы компании, клиентом которой они являются.

Anthem впоследствии разослал электронные письма всем клиентам, предупреждая их опасаться таких поддельных электронных писем. Компания также предоставила бесплатные услуги банковского мониторинга для всех, нуждающихся в этом.

7. TJ / TK Maxx

Даже по сегодняшним меркам, кража данных посетителей торгового центра TJ / TK Maxx была самой огромной в своем роде, тогда были украдены данные более чем 94 миллионов дебетовых и кредитных карт.

Компьютерные системы компании впервые были взломаны в 2005 году, хакеры получили данные об операциях, проведенных с начала 2003 года.

Уязвимые места в программном обеспечении TJ / TK Maxx позволили хакерам получить данные миллионов кредитных и дебетовых карт.

Ошибкой компании было то, что она не шифровала данные о клиентах и даже не удаляла сведения о клиенте после того, как их операции были обработаны.

Реальная проблема с утечкой информации состоит в том, что большинство компаний не принимают необходимых мер безопасности для защиты данных о клиентах. Многие компании не в полной мере понимают важность защиты данных клиента, считая шифрование излишним. Только тогда, когда их системы взламываются и данные похищаются, тогда приходит понимание важности IT безопасности.

6. Target

Американский гигант розничной торговли Target пострадал от одной из крупнейших краж данных в современной истории еще в 2014 году, когда были украдены данные более 110 миллионов пользователей.

Первоначально сообщалось, что в результате хакерской атаки похищены данные только 40 миллионов клиентов, но при дальнейшем разбирательстве выяснилось, что число потерпевших почти вдвое больше.

Основным отличием от большинства других взломов является то, что вместе с основными персональными данными клиентов компании, такими как: имена, адреса, пароли, даты рождения и адреса электронной почты клиентов, были похищены и данные кредитных карт, включая номер карты, дату истечения срока действия, код безопасности из трех цифр и даже номера PIN.

Хакеры использовали данные с платежных терминалов во время предновогодних и рождественских распродаж в период с 27 ноября по 15 декабря, в результате чего компания понесла ущерб свыше 3,6 миллиардов долларов США. Для того, чтобы клиенты компании не стали жертвой злоумышленников Target предложил потерпевшим бесплатный кредитный мониторинг на год.

5. Global Payments

Компания Global Payments, которая специализируется на координации расчетов между владельцами карт, ритейлерами и банками, в апреле 2012 года подверглась мощнейшей хакерской атаке в результате которой пострадали держатели карт Visa или MasterCard.

Хакеры смогли перехватить номера кредитных карт и данные о их сроках действия, при этом имена и адреса держателей карт остались для них недоступны, но похищенной информации было достаточно для того, чтобы сделать карты-клоны и расплачиваться ими. Общее число людей, у которых были похищены данные кредитных карт, достигло 130 миллионов людей.

Это преступление вынудило процессинговые компании пересмотреть свой подход к вопросам безопасности и перейти на более современные методы защиты кредитных карт.

4. eBay

В мае 2014 года один из крупнейших интернет-аукционов eBay сообщил, что обнаружил факт кибератаки, которая произошла еще в феврале — марте. Хакеры получили доступ к данным более 145 миллионов клиентов компании по всему миру.

Были украдены персональные данные клиентов, а также логины и пароли. Компания eBay попросила всех своих клиентов срочно поменять логины и пароли во всей своих электронных документах, при этом утверждалось, что система платежей PayPal, которой пользуются клиенты, не пострадала, т.к.

эти данные хранились на другом сервере, защищенном шифрованием.

До сих пор неизвестно, кто стоит за нападением, но eBay заверили клиентов после взлома, что никакой несанкционированной активности более замечено не было.

3. Adobe

В конце 2013 произошла одна из крупнейших в утечек информации в мировой истории.

В результате взлома программного обеспечения компании Adobe хакерам стали доступны личные данные и пароли более 150 миллионов пользователей, у более чем 2,9 млн потерпевших были также украдены данные кредитных карт.

О преступлении стало известно после того, как на сайте AnonNews были выложены зашифрованные логины и пароли пользователей Adobe, после чего выяснилось, что хакеры каким-то образом получили доступ к серверам Adobe и, более того, к исходному коду многих программ, включая Photoshop, Lightroom и др.

Сразу после обнаружения утечки информации Adobe предложила всем пострадавшим бесплатный кредитный мониторинг, а всем клиентам незамедлительно сменить все пароли учетных записей.

2. База данных избирателей США

Персональные данные 191 миллионов избирателей США были выложены в Интернет сразу после того, как база данных онлайн ания была взломана. Это случилось не в результате кибератаки, а, скорее, из-за сбоя работы программного обеспечения.

В Интернет попали имена, адреса, даты рождения, номера телефонов, данные о партийной принадлежности миллионов избирателей со всех уголков Соединенных Штатов.

Обнаружена эта утечка данных была совершенно случайно, когда на нее наткнулся специалист службы технической поддержки из штата Техас, который для расширения собственного кругозора искал в интернете открытую информацию по утечкам данных.

1. Court Ventures

Вьтнамец Хьеу Минь Нго был обвинен в одном из самых дерзких хищений персональных данных.

Он обвинен за то, что выдавая себя за специалиста по расследованию частной компании, ему удалось убедить компанию Experian, занимающуюся кредитным мониторингом пострадавших от потери личных данных, продать ему данные этих людей, в результате он завладел персональными данными более 200 миллионов людей.

Утрата личных данных пользователей различными компаниями происходит все чаще и с каждым днем становится все масштабнее, в том числе и потому, что компании экономят на IT безопасности.

Те, кто активно пользуются Интернетом, знают, что каждый вход в Интернет небезопасен, если он не защищен. Вы можете защитить Ваши личные данные от хищения, если воспользуетесь, например, виртуальной частной сетью Le VPN, которая гарантирует клиентам шифрованное и безопасное подключение к Интернету, независимо от того, где клиент находится.

Подпишитесь на Le VPN и наслаждайтесь безграничными возможностями Интернета!

Купите Le VPN с гарантией возврата денег на 7 дней и начните использовать Интернет по Вашим правилам прямо сейчас!

НИКАКИХ ЛОГОВ

СЕРВЕРЫ В 120 СТРАНАХ

P2P РАЗРЕШЁН

ЛЕГКОСТЬ ИСПОЛЬЗОВАНИЯ

ГАРАНТИЯ ВОЗВРАТА 7 ДНЕЙ

ДРУЖЕЛЮБНАЯ ПОДДЕРЖКА

ОПЛАТА БИТКОЙНАМИ

ВЫСОКИЕ СКОРОСТИ

Источник: https://le-vpn.com/ru/top-10-biggest-data-breaches/

Сбербанк заявил, что нашел виновного в утечке данных клиентов

Кража базы данных клиентов в корыстных целях

Сбербанк совместно с правоохранительными органами завершил внутреннее расследование по выявлению канала утечки данных учетных записей по кредитным картам клиентов. Расследование было начато 2 октября, а закончено 4 октября 2019 года.

Банк утверждает, что виновный — сотрудник кредитной организации, который руководил сектором в одном из бизнес-подразделений банка и имел доступ к базам данных.

Обновление [на 6.10.19]: добавлена информация о ходе расследования в Сбербанке.

Службой безопасности Сбербанка были выполнены розыскные мероприятия после публикаций о проблеме в СМИ от 3 октября 2019, на Хабре об этом было тут: “Персональные данные 60 млн клиентов Сбербанка утекли в сеть”. Информация о крупной утечке персональных данных клиентов банка была размещена через интернет-ресурс, зарегистрированный в доменной зоне .one на специализированном форуме, заблокированном Роскомнадзором. По словам продавца в базе данных содержалась информация о нескольких десятках млн кредитных карт. Потенциальным покупателям продавец предлагал пробный фрагмент выборки из базы в составе двухсот строк. По информации специалистов компании DeviceLock, которые первыми обнаружили такую масштабную утечку, данный фрагмент содержал данные 200 человек из разных городов, которые обслуживает Уральский территориальный банк Сбербанка.

По информации в соцсети технического директора компании DeviceLock Ашота Оганесяна, в таблице содержатся, в частности, детальные персональные данные, подробная финансовая информация о кредитной карте и операциях. В качестве «даты опердня», который может свидетельствовать о дате утечки, указано 24 августа 2019 года.

Таблица с столбцами: ФИО, номер паспорта, номер карты, ОСБ, филиал, лимит кредита, адрес работы, дата опердня, место работы, срок действия карты, номер счета карты, дата рождения держателя, процентная ставка. Сбербанк начал проводить внутреннее расследование событий. При этом банк заявил, что внешний взлом был невозможен, поскольку база изолирована от внешней сети. В результате внутреннего расследования служба безопасности банка совместно с правоохранительными органами выявила сотрудника учреждения 1991 года рождения (то есть сейчас ему 27-28 лет), руководителя сектора в одном из бизнес-подразделений банка, который имел служебный доступ к базам данных. Именно этот сотрудник попытался осуществить хищение клиентской информации по кредитным картам клиентов в корыстных целях. Были собраны и задокументированы необходимые улики для доказательства совершенного преступления. 4 октября 2019 года сотрудник дал признательные показания, сейчас с ним работает следствие. Сбербанк утверждает, что угрозы утечки данных нет.

Как проходило расследование в Сбербанке

Глава Сбербанка Герман Греф рассказал в эфире телеканала «Россия», как служба безопасности нашла виновника утечки по кредитным картам 200 клиентов. Служба безопасности банка делится на две части: внутреннюю службу и дочернее предприятие Bi.Zone, которое занимается функцией разведки в Интернете. После обнаружения объявления о продаже данных сотрудник службы безопасности связался с подозреваемым, причем последний даже не знал, с кем именно он говорит. По данным из их разговора источник утечки определили как внутренний и начали проверять сотрудников банка. Через некоторое время, по ходу проверки, круг подозреваемых сузили сначала с 35 человек до четырех, затем до двух. Виновному в утечке данных клиентов сотруднику Сбербанка грозит уголовная ответственность. Сотрудник объяснил свои действия личными причинами. Таким образом:

  • В интернет действительно попали технические данные по учетным записям кредитных карт. Данные по зарплатным или социальным картам не были затронуты.
  • Количество карт отличается в разных источниках от 200 до более. В продаваемой базе есть данные: ФИО, номер паспорта, номер карты, ОСБ, филиал, лимит кредита, дата опердня, место и адрес работы, срок действия карты, номер счета карты, дата рождения держателя и его адрес, процентная ставка.
  • На данный момент банком подтверждена утечка записей по кредитным картам 200 клиентов. Пострадавших клиентов уведомили об утечке, их карты были перевыпущены. Банк не зафиксировал ни одной мошеннической операции по этим картам.
  • «Мы приносим свои извинения за эту ситуацию и обязательно будем держать вас в курсе нашего расследования», — заявили в банке.
  • Информацию об утечке персональных данных 60 млн клиентов банк отрицает, не подтверждает и считает ее «некорректной из-за многочисленных несовпадений». Так как, например, банк всего выпустил 40 млн кредитных карт, только 18 млн из которых сейчас активны.
  • Сбербанк работал с правоохранительными органами, Центральным банком и Роскомнадзор​​​ом для скорейшего раскрытия преступления. Также была проведена проверка всех систем банка без исключения. Кроме того, системы антифрода банка предотвращают мошеннические операции в регулярном режиме.
  • В расследовании участвовали специалисты дочернего предприятия BI.Zone, которое занимается функцией разведки в интернете и белым хакингом. Сбербанк основал BI.Zone в 2016 году, он же является и крупнейшим заказчиком компании.
  • В качестве основной версии банком рассматривались преступные действия одного из сотрудников, обладавшего доступом к базе данных. В банке заявили, что внешний взлом был невозможен, поскольку база изолирована от внешней сети. Для предотвращения утечек данных Сбербанк использует DLP-систему компании InfoWatch.
  • Виновный в утечке был обнаружен, хотя пытался скрыть свои действия в системе. Были собраны и задокументированы необходимые улики для доказательства совершенного преступления. Сотрудник дал признательные показания.
  • В банке сделали серьезные выводы и кардинально усиливают контроль доступа к работе банковских систем сотрудников банка, чтобы минимизировать влияние человеческого фактора.
  • Сбербанк после утечки готовит комплексное предложение по совершенствованию собственной системы безопасности и профильного регулирования для отрасли в целом.

Источник: https://habr.com/ru/news/t/470253/

Утечка из Сбербанка и западные спецслужбы: Какова связь

Кража базы данных клиентов в корыстных целях

Похищение у Сбербанка всей базы данных по кредитным картам стало настоящим громом среди ясного неба.

Глава банка Герман Греф неоднократно заявлял, что личные данные клиентов Сбербанка настолько хорошо защищены, что похитить их просто невозможно.

И тем неприятнее ситуация сейчас, когда данные не только украдены, но и выставлены на продажу. Причём речь идёт о 60 млн карт, то есть вообще всей базе, включая истекшие карты.

Казалось бы, причины кражи тоже понятны. В так называемом даркнете (нелегальном сегменте интернета) база уже выставлена на продажу. Известна и стоимость – по 5 рублей за каждую строчку, содержащую данные об одном человеке. Расследованием этого дела займутся не только правоохранительные органы и Роскомнадзор, но и сам Сбербанк, который подозревает в хищении одного из своих сотрудников.

Между тем история мировых утечек говорит о том, что они происходят чаще всего не ради заработка, а по политическим и лоббистским причинам. Утечка данных в в 2016 году затронула порядка 80 млн пользователей и была использована в рамках кампании Дональда Трампа. И такие примеры не единичны.

По одной из версий, за нынешней самой масштабной в истории России кражей могут стоять не люди, сделавшие это в корыстных целях. В этих целях можно было похитить вовсе не всю базу, а лишь её часть, и не трубить об этом абсолютно везде, контактируя даже со СМИ. Масштабы утечки наталкивают на мысль об участии в этом влиятельных структур, которым необходима эта информация для иных целей.

Самая крупная утечка

О размещении на продажу базы Сбербанка рассказал «Коммерсанту» основатель DeviceLock Ашот Оганесян. Он первым заметил на теневом форуме объявление о продаже данных 60 млн клиентов Сбербанка.

Царьград уже подробно анализировал эту утечку и отмечал, что она вполне может иметь «хакерское происхождение».

Имеется в виду кража чего-либо в цифровом виде и цифровым способом для последующей продажи с целью заработка.

Журналисты «Коммерсанта» написали, что вступили в переписку с продавцом данных и даже попросили его найти их имена в базе. Продавец нашёл их, и данные оказались точными. Отмечается, что сейчас в клиентской базе Сбербанка значится порядка 18 млн активных кредитных карт. Это означает, что злоумышленникам удалось вынести из банка вообще всю базу, как по активным картам, так и по неактивным.

Эти записи могут представлять огромный интерес для различных структур и предприятий.

Ведь в реестре отражено всё, включая данные о транзакциях и вообще любые действия клиента со счётом, как и сведения о нём самом.

Таким образом, обладатель базы знает о конкретном клиенте почти все детали – полное имя, уровень доходов на основании статистики поступлений/списаний, сроки погашения кредитов, задолженности и многое другое.

Безусловно, такая база представляет интерес для кого угодно. Ею могут воспользоваться в своих целях крупные компании, госструктуры и даже злоумышленники, способные шантажировать клиента этими данными. Масштабы утечки при этом таковы, что в наличие лишь коммерческих или вымогательских целей поверить очень трудно. В сеть утекли сведения 60 млн жителей России, и такое не происходит просто так.

Между тем в Сбербанке уже отвергли обвинения в непрочности системы цифровой защиты данных. В учреждении Германа Грефа сказали, что взломать базу Сбербанка просто невозможно, так как хранилище персональных данных физически не связано с компьютерной сетью банка.

Что это значит? Фактически это значит, что базу никто не взламывал, её просто взяли и вынесли из банка. Сбербанк поэтому уже объявил о проведении собственного расследования, которое должно установить, кто из сотрудников мог быть причастен к утечке.

VLADJ55 / Shutterstock.com

Ситуация уже вызвала огромный резонанс как в профессиональной среде, так и в обществе. Ведь почти у каждого сегодня есть карта Сбера или же он так или иначе контактировал с самым крупным в России банком.

За этой шумихой общественность пока не замечает, что у хищения данных могут быть совершенно иные причины, а бенефициаром этой акции по подрыву информационной безопасности России является не некий сотрудник-одиночка или несколько злоумышленников.

Предыстория

В подобных ситуациях, когда речь идёт об утечках очень больших и крайне важных массивов конфиденциальных данных, следует смотреть на действия крупных фигур, имеющих отношение к делу. Так, например, в самой масштабной американской утечке – уже упомянутой краже данных у – оказалась виновна компания Cambridge Analytica, которая, в свою очередь, занималась кампанией Трампа.

Для Сбербанка фигурой номер один является, безусловно, Герман Греф. Было бы странным предполагать, что он лично организовал эту утечку, это было бы слишком просто и опасно для самого Грефа. Однако присмотреться к его фигуре и связям всё-таки стоит. Для понимания сути.

В феврале 2019 года Московский окружной военный суд поставил громкую точку в расследовании самой скандальной в России истории «оборотня в погонах» – полковника ФСБ Сергея Михайлова. Он получил 22 года тюрьмы по статье 275 УК РФ «Госизмена». Следствие установило, что Михайлов, а также экс-глава одного из отделов «Лаборатории Касперского» Руслан Стоянов сотрудничали с ЦРУ.

Следствие установило, что Сергей Михайлов (слева), а также экс-глава одного из отделов «Лаборатории Касперского» Руслан Стоянов (справа) сотрудничали с ЦРУ.  Pavel Goloin / AP/ТАСС

Известно также, что Михайлов, работая в должности начальника 2-го отдела Центра информационной безопасности ФСБ России, в период с 2013 по 2016 год занимался разработкой скандальной хакерской группировки «Шалтай-Болтай», которую впоследствии возглавил. Отметим, что по своей должности Михайлов курировал вообще все вопросы кибербезопасности в России, а поэтому практически единолично принимал решение о том, «кого расследовать», а кого нет.

Следствие также установило, что Михайлов сливал информацию о системах кибербезопасности в России Стоянову, который, работая в «Лаборатории Касперского», имел выходы на зарубежные конференции по кибербезопасности.

Установлено, что на одной из таких конференций в 2011 году Стоянов передал «американским партнёрам» один или два компакт-диска с информацией, полученной от Михайлова.

Оба они тогда получили за эту работу от США 10 млн долларов.

Царьград уже проводил собственное расследование по делу Михайлова и «Шалтаев». По этим данным, Михайлов использовал хакеров для взлома различных систем безопасности в России, включая даже аккаунты Дмитрия Медведева. При этом Михайлов сам же и «крышевал» группировку, заявляя своим коллегам в ФСБ, что «сверху» якобы поступил приказ приостановить оперативную разработку её деятельности.

Затем наступил 2014 год, когда на Украине произошёл госпереворот. «Шалтаи» мигрировали в Киев, откуда продолжили яростные нападки на Россию и даже ввели в мировой обиход термин «русские хакеры».

Тут стоит напомнить, что «Шалтаи» впервые прославились в период «белоленточных болотных протестов» в Москве в 2011 году, когда поддержали Запад, который с нескрываемой радостью смотрел, как русские люди якобы идут «свергать режим Путина».

 Vitalii Petrushenko / Shutterstock.com

Факты о деле Михайлова и его зама Дмитрия Докучаева указывают на то, что информация после «сливов» попадала в ЦРУ. Об этом публично говорил известный американский специалист по кибербезопасности Брайан Кребс в сенсационной книге Spam Nation. Рассказывая об этой истории, он написал следующее:

«В телефонном интервью в 2011 году Врублевский сказал мне, что оба силовика стояли за утечкой электронных писем его компании (Chronopay – прим. ред.) мне, в ФБР и Кимберли Зенц, старшему аналитику киберугроз, которая работает в iDefencе».

Упомянутый Кребсом Павел Врублевский – глава процессинговой компании Chronopay, которого Михайлов в 2010 году обвинил в хакерской атаке платёжной системы Assist. Тогда эта атака парализовала сервис по продаже билетов «Аэрофлота».

Врублевский свою вину отрицал, а впоследствии уже прямо обвинил Михайлова в работе на американцев. США же ранее объявили Врублевского в розыск по обвинениям в хакерских атаках.

Именно данные по Врублевскому, в которых было заинтересовано ЦРУ, Михайлов передавал со Стояновым американцам.

Компания iDefence, которую упоминает Кребс, – это, по сути, структура ЦРУ, на которую работала журналист Кимберли Зенц. В её контактах с ЦРУ сомневаться не приходится, так как связанная с iDefence компания IntelCenter (это уже доказано) изготовила по заказу спецслужб США известную видеофальшивку о бен Ладене.

Словом, двое высокопоставленных сотрудников ФСБ в течение по крайней мере шести лет работали на ЦРУ и курировали действия хакерской группировки «Шалтай-Болтай».

Она в этот период в некотором смысле заложила основы неприятия России на Западе и даже стимулировала все сегодняшние санкционные меры против нашей страны, раздувая истерику о подавлении протестов на Болотной и «агрессии» Москвы на Украине.

А что же Греф?

Вся эта большая предыстория была приведена нами для того, чтобы указать на имевшие место связи главы Сбербанка с полковником Михайловым. По ряду сведений, полковник вёл переговоры с руководством Сбербанка, в распоряжении которого есть одна из крупнейших в России баз данных.

В интересах США Михайлов планировал создать в России некий аналог Агентства национальной безопасности (АНБ) США, благодаря которому можно было держать «под колпаком» большинство жителей России. Михайлову для этого была необходима база Сбербанка.

Нельзя исключать того, что глава Сбербанка Герман Греф был проинформирован об этой идее Михайлова. Сбер же к тому моменту имел уже большой спектр цифровых способов предоставления банковских услуг населению, и создание некой глобальной базы на основе базы банка было бы ему также выгодно.

Есть и ещё одна существенная деталь. Ранее от взломов «Шалтаев» пострадал экс-сотрудник ФАС и директор Института повышения конкурентоспособности Алексей Ульянов. Он рассказал Царьграду, что его взлом мог быть заказан главой Федеральной антимонопольной службы Игорем Артемьевым.

Я допускаю мысль, что это был прямой заказ со стороны главы Федеральной антимонопольной службы Игоря Артемьева или, возможно, из его окружения, которое хотело «сделать ему приятное»,

– сказал Ульянов.

«Я вижу некие параллели со Сбербанком. Игорь Артемьев находится в очень тесных отношениях с руководителем Сбербанка России Германом Грефом.

Это такой парадокс – крупнейшая банковская монополия дружит с антимонопольным органом. Против Сбербанка в последнее время не возбуждалось ни одного дела вообще.

Несколько «антимонопольных» проектов ФАС продвигала откровенно в интересах Сбербанка», – утверждает экс-сотрудник ФАС.

По мнению Ульянова, «возможно, Греф действительно является «ключевым звеном в этой системе».

«Безусловно, в отношениях «Греф – Артемьев» он играл первую скрипку. И когда Артемьев рассматривался на позицию его заместителя, после того как «Яблоко» потерпело поражение на выборах. Так что Греф был «старшим товарищем», – предположил Ульянов.

Если объединить эти факты с контактами, которые мог иметь глава Сбербанка с полковником Михайловым, то окажется, что именно Герман Греф каким-то удивительным образом мог быть связан с «оборотнем» из ФСБ и одновременно с той атакой «Шалтаев», от которой пострадал Ульянов. А про Михайлова с «Шалтаями» мы уже сказали достаточно.

Поэтому говорить о нынешней масштабной утечке базы данных Сбербанка следует очень осторожно. Похитители могли поставить себе задачу выдать эту утечку, совершённую в интересах очень больших игроков, за банальное хищение данных на продажу в даркнете.

Тогда следствие не будет (хотя бы сначала) идти по «шпионской» версии, а будет расследовать именно кражу в корыстных интересах. Напомним, что Сбербанк уверен в вине отдельно взятого сотрудника в этой утечке и проводит внутреннее расследование.

Но данность такова, что отчасти подобное выглядит даже смешно. Были похищены финансовые и иные чувствительные личные данные 60 млн жителей России. Вся база банка по кредитным картам за все время. По всем регионам страны и отделениям.

И база эта никак не контролировалась государством, находясь лично в руках Грефа и сотрудников банка.

И предполагается, что самый большой в России массив данных похитил один человек? Он просто взял и вынес его на продажу? Вы это серьёзно?

Источник: https://tsargrad.tv/articles/utechka-iz-sberbanka-i-zapadnye-specsluzhby-kakova-svjaz_220007

Кража базы клиентов – можно ли взыскать убытки?

Кража базы данных клиентов в корыстных целях

Любой руководитель организации или ИП знает: база клиентов – важнейший актив. Хищение денег или оборудования можно пережить, но если у вас взломали аккаунты базы данных, то это может привести к краху вашего бизнеса. Ситуации, когда сотрудники уходят и «уводят» за собой клиентов, случаются часто. Как быть в таком случае, читайте в нашей статье.

Что делать, если украли клиентскую базу?

Согласно ст. 3 Федерального закона «О коммерческой тайне» от 29.07.2004 № 98-ФЗ под ее разглашением подразумевают действия или бездействие, в результате которых сведения, составляющие коммерческую тайну, в любой возможной форме становятся известны третьим лицам без согласия владельца такой информации вопреки гражданско-правовому или трудовому договору.

Предполагается специальное оформление документации на уровне локальных актов. Если же решение об отнесении той или иной информации к конфиденциальной не принято, режим коммерческой тайны и ответственность не наступает.

Нужно принять три документа:

  • о перечне данных, составляющих коммерческую тайну;
  • о порядке ознакомления с ними;
  • о круге субъектов, имеющих право работать с подобными сведениями.

Требуется ознакомить с ними сотрудников под роспись.

Трудовое соглашение регламентирует отношения с сотрудником. Без него вы не привлечете работника к ответственности. Укажите в договоре пункт о соблюдении коммерческой тайны.

Каждая строчка положения о коммерческой тайне и трудового договора должна опираться на действующее законодательство.

Оформление клиентской базы в качестве нематериального актива

Чтобы защититься от кражи базы клиентов, можно оформить ее как нематериальный актив НМА организации, не имеющий физической формы.

Он признается таковым в том случае, если:

  • его можно выделить из компании и передать, продать, лицензировать, сдать в аренду либо обменять вместе с соответствующим договором или отдельно;
  • возникает при договорных либо иных юридических прав, независимо от того, можно ли их передавать или отделить от организации или от других обязательств;
  • имеется высокая вероятность того, что в будущем от применения актива фирма получит экономическую выгоду;
  • стоимость актива надежно оценят.

Таким образом, в ситуации копирования клиентской базы, которая оформлена в качестве НМА, незаконные действия будут расцениваться как хищение и квалифицироваться по ст. 158 УК РФ. Можно применить и ст. 165 УК РФ «Причинение имущественного ущерба путем обмана или злоупотребления доверием». Наказание по этим нормам уголовного законодательства варьируется от штрафа до 5 лет тюремного срока.

Однако доказать факт хищения и использования клиентской базы в корыстных целях достаточно трудно. Для этого необходимо определить действительный материальный ущерб.

Защитите базу клиентов от копирования

Следует запретить менеджерам вести клиентскую базу данных на личном компьютере. Необходимо установить CRM либо любую иную автоматизированную систему, сведения из которой простому пользователю вряд ли получится скопировать на флеш-карту.

Можно воспользоваться программой MS Access. Большинству менеджеров некоторые ее функции (например, копирование либо удаление профиля клиента) просто недоступны. Также можно ограничить возможность извлечь файлы, отключив CD-ROM или заблокировав USB-порты на рабочих компьютерах сотрудников.

Контроль за уходом либо увольнением

В случае ухода работника из компании необходимо поставить клиента в известность. Происходит это следующим образом: бывший менеджер дозванивается до клиента и объясняет, что он увольняется, и «вести» его будет другой человек. Новый менеджер должен вскоре перезвонить и начать переговоры.

Замкните все контакты на руководителе отдела продаж

Устраивайте неформальные ежемесячные завтраки с важными клиентами для обсуждения текущих дел, а также клубные заседания – создайте отраслевой дискуссионный клуб и позовите на мероприятия ключевых заказчиков и экспертов. С заказчиками можно осуществлять совместные пресс-конференции.

Ответственность за кражу информации о клиентах

Рассмотрим, можно ли наказать за хищение клиентской базы сотрудников компании, а также конкурентов.

Можно ли привлечь к ответственности сотрудника?

Когда кадровые документы подписаны, вы вправе привлечь работника к трудовой, административной, гражданской или уголовной ответственности. Гражданская ответственность предполагает возмещение убытков, понесенных компанией при противоправном распространении ее клиентской базы, и взыскание с правонарушителя установленной судебным органом компенсации.

Вы можете сделать работнику выговор и занести его в трудовую книжку или сразу уволить сотрудника по ст. 81 ТК РФ. Также вы можете подать на служебный персонал в суд, руководствуясь ст. 13.14 КоАП РФ.

Если вас заподозрили в нарушении положения о коммерческой тайне, худший вариант развития событий – это вменение ст. 183 УК РФ. Максимальное наказание по ней – до 5 лет лишения свободы. Мало кто захочет нарушить законодательство, если будет знать об ответственности за данное деяние.

Можно ли привлечь к ответственности конкурента?

Что делать, если сотрудник уволился и использовал базу украденных данных клиентов в собственных интересах, чтобы открыть свой бизнес?

Подобная проблема требует комплексного подхода. Прежде всего стоит заблокировать недобросовестного конкурента. Затем, чтобы избежать повторений таких ситуаций, нужно разработать внутреннюю нормативно-правовую документацию, которую будет подписывать сотрудники, работающие с конфиденциальными сведениями.

Привлечь к ответственности недобросовестного конкурента несложно, достаточно обратиться к администрации хостинга его веб-сайта и всех площадок, на которых размещена информация о нем (социальные сети, поисковики, партнерские ресурсы), с правильно оформленным требованием о блокировке и удалении сведений.

Вы можете потребовать возмещения ущерба, руководствуясь гражданским законодательством, а также привлечь бывшего сотрудника-конкурента к административной либо уголовной ответственности.

Нужно доказать в судебном органе, что он нарушил положение о коммерческой тайне.

Обратите внимание! Фирма имеет право потребовать возмещения нанесенных убытков субъектом, прекратившим с ним трудовые отношения, в ситуации, если это лицо является виновным в разглашении сведений, составляющих коммерческую тайну.

Возможно ли взыскание ущерба?

Если вы хотите получить упущенную выгоду с недобросовестного работника, рекомендуем провести публичное дело, которое станет основанием для будущих разбирательств.

Прежде всего нужно правильно оформить досудебную претензию и произвести сбор доказательной базы, чтобы конкурент не уничтожил улики к началу назначения слушания в суде.

Большинство подобных дел имеют положительный результат для истца. Для недобросовестного бывшего сотрудника это значит ограничение его деятельности, а также взыскание процента с оборота его фирмы и компенсации расходов на услуги юристов.

Специалисты нашей компании дадут подробную консультацию по вопросу хищения клиентской базы. Задать вопрос можно через форму на сайте и по телефону.

Источник: https://vitlprav.ru/articles/krazha-bazy-klientov-mozhno-li-vzyskat-ubytki/

Вопросы по закону
Добавить комментарий