ЭЛАРобот НСМ: последний рубеж защиты в стратегии резервного копирования
Кейс: как ICL Services заменила Microsoft SCCM на систему Колибри-АРМ для мировой фармкомпании
Валерия Демарёва (ННГУ им. Н.И. Лобачевского): «Киберпсихолог исследует процесс взаимодействия человека и виртуальных сред, и это очень актуальное направление работы»
Наталья Касперская, InfoWatch: «На зрелом ИБ-рынке каждый разработчик может найти свою нишу»
Коммерческий директор «Рикор» Максим Остроумов: «Роботизация производства помогает нам добиться максимального качества серверов и ноутбуков»
ЦБ
°
вторник, 18 ноября 2025

Угон персональных данных: Hertz попал в киберДТП

Угон персональных данных: Hertz попал в киберДТП
Изображение: Газинформсервис
Автомобильная компания Hertz сообщила об утечке данных в результате атаки на цепочку поставок. Злоумышленники проникли в систему через менее защищённого подрядчика, получив доступ к конфиденциальной информации. В России за подобные утечки предусмотрены высокие штрафы, зависящие от масштаба ущерба и количества нарушений, напоминает Михаил Спицын, киберэксперт, инженер-аналитик аналитического центра компании «Газинформсервис».

«В результате инцидента произошла компрометация довольно чувствительных данных — номеров социального страхования, паспортов, медицинских данных. Сама утечка — результат атаки на цепочку поставок, когда злоумышленники проникают в инфраструктуру менее защищённой компании, которая выступает подрядчиком для более крупной, и таким образом целятся в неё. Это событие подрывает репутацию Hertz и потенциально несёт ещё и финансовый ущерб из-за штрафов от регуляторов за нарушение законодательства. Напомню, что для России с недавних пор также была введена ужесточённая ответственность за утечку данных, и штрафы растут не только от масштаба ущерба, но и из-за частоты повтора нарушения сохранности такой информации», — объясняет Спицын.

Для защиты от подобных устройств киберэксперт рекомендует комплексную стратегию защиты: регулярный аудит безопасности и политику Zero Trust. «Можно использовать первое в России в своём классе решение Ankey RBI, которое реализует технологию Remote Browser Isolation. Это предотвращает возможность проникновения вредоносного ПО на АРМ пользователя и решает проблему угроз нулевого дня; любая потенциально вредоносная ссылка будет открыта в одноразовом контейнере, и после закрытия сессии контейнер уничтожается, не оставляя следов в памяти, поэтому злоумышленник не сможет навредить. Также не лишним будет организовать мониторинг событий для отслеживания вредоносной активности и своевременного реагирования на инциденты: решение из той же линейки Ankey SIEM NG отлично справляется с такой задачей благодаря обильному количеству коннекторов для мониторинга разных систем».

Свежее по теме