Артхур Ј. Галлагхер (АЈГ), америчка компанија за глобално посредовање у осигурању и управљање ризицима, шаље писма са обавештењима о кршењу потенцијално погођеним појединцима након што је напад на рансомваре погодио њихове системе крајем септембра.
„Радећи са стручњацима за сајбер безбедност и форензичаре на утврђивању шта се могло догодити и на које информације су можда биле погођене, утврдили смо да је непозната страна приступила или прибавила податке садржане у одређеним сегментима наше мреже између 3. јуна 2020. и 26. јуна 2020. септембра'. 2020, 'АЈГ .
Као један од највећих светских посредника у осигурању, АЈГ има више од 33.300 запослених и послује у 49 земаља.
Компанија је такође рангирана на 429. месту на листи Фортуне 500 и наводно пружа услуге осигурања клијентима у више од 150 земаља.
Личне, финансијске и здравствене информације изложене у нападу
Иако АЈГ није назначио у документу СЕЦ-а који најављује напад рансомваре-а да ли су нападачи приступили или украли податке о клијентима или запосленима, накнадна истрага је открила различите врсте осетљивих информација ускладиштених на системима који су хаковани током инцидента.
Типови информација откривених о компромитованим системима током прегледа укључују: „Број социјалног осигурања или број социјалног осигурања, возачку дозволу, пасош или други државни идентификациони број, датум рођења, корисничко име и лозинку, идентификациони број, информације о запосленом, рачун финансијске или кредитне картице информације, електронски потпис, медицински третман, притужба, дијагноза, лекови или друге медицинске информације, информације о здравственом осигурању, здравствени картон или број рачуна и биометријске информације.'
Да бисмо боље илустровали типове осетљивих података којима се може приступити у инциденту, АЈГ стоји у њиховој политици приватности који прикупља следеће информације од купаца:
- лични подаци (нпр. име, датум рођења);
- контакт детаљи (на пример, број телефона, адреса е-поште, поштанска адреса или број мобилног телефона);
- идентификациони подаци које је издала влада (на пример, бројеви социјалног и социјалног осигурања, подаци о пасошу);
- медицински и здравствени подаци (на пример, здравствене потврде);
- детаљи политике (на пример, бројеви и типови политике);
- банковни подаци (на пример, подаци о плаћању, бројеви рачуна и кодови за сортирање);
- детаљи о возачкој дозволи;
- информације за пријављивање на мрежи (нпр. корисничко име, лозинка, одговори на безбедносна питања);
- информације у вези са било којом жалбом;
- друге информације добијене из тражених питања или упитника (на пример, запослење, тренутни послодавац);
АЈГ је сада обавештење регулатори података и сви потенцијално погођени појединци (7.376 на основу информација достављених Канцеларији главног тужиоца Мејна) у складу са законом.
Компанија такође упозорава погођене појединце на ризике крађе идентитета и препоручује да се припази на неуобичајене активности на вашим банковним изводима и кредитним извештајима.
Иако Галлагхер није свестан било каквог покушаја или стварне злоупотребе погођених информација, Галлагхер обезбеђује приступ услугама кредитног надзора током двадесет четири месеца преко Кролл-а појединцима на чије личне податке је утицао овај инцидент, без икаквих трошкова за њих. овај народ. - АЈГ
АЈГ је искључио све системе да би блокирао напад.
АЈГ је рекао у а 8-К Стораге са Комисијом за хартије од вредности и берзе Сједињених Држава (СЕЦ) 28. септембра 2020. године, да је само ограничен број њених интерних система погођен нападом рансомвера.
„Одмах смо искључили све наше глобалне системе из предострожности, покренули протоколе за реаговање, покренули истрагу, ангажовали услуге независних стручњака за сајбер безбедност и форензичке стручњаке и применили наше планове за континуитет пословања како бисмо минимизирали поремећаје за наше клијенте“, рекао је АЈГ. .
Компанија није одговорила ни на један од покушаја БлеепингЦомпутер-а да затражи више информација о томе како су нападачи провалили у њену мрежу.
Међутим, шеф истраге Бад Пацкетс-а Трои Мурсцх Рекла је имао два Ф5 БИГ-ИП сервера на својој мрежи рањивих на ЦВЕ-2020-5902 пре напада рансомваре-а.
Тренутно, банда рансомваре-а која стоји иза овог напада још увек није позната. Међутим, познато је да више од 20 различитих операција рансомвера прво краду осетљиве датотеке са сервера жртава пре него што дистрибуирају њихов корисни терет.
Ови украдени подаци се користе као полуга да се компромитоване организације приморају да плате откуп под претњом постепеног цурења информација.
У неким случајевима, банде рансомваре-а такође подижу откупнину све док читава серија украдених датотека не процури на сајтове дизајниране посебно за ову сврху.
Шта мислиш?