New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Вернуться к обзору

15 крупнейших утечек данных в Австралии [2026]

Атаки с подстановкой учетных данных в Австралии все чаще происходят из-за крупных утечек, но ключи доступа могут предложить защиту от этих киберугроз.

Vincent Delitz
Vincent Delitz

Создано: 20 мая 2026 г.

Обновлено: 20 мая 2026 г.

15 крупнейших утечек данных в Австралии [2026]

Эта страница переведена автоматически. Прочитайте оригинальную версию на английском здесь.

WhitepaperAustralia Icon

Passkeys для Австралии. Практические рекомендации, шаблоны внедрения и KPI для программ passkeys.

Получить whitepaper
Ключевые факты
  • В первом квартале 2024 года уровень утечек данных в Австралии вырос на 388 % по сравнению с предыдущим кварталом. Было скомпрометировано 1,8 миллиона учетных записей, что сделало страну 15-й в мире по количеству утечек.
  • С 2004 года произошла утечка около 37 миллионов уникальных австралийских адресов электронной почты, что в среднем эквивалентно 13 скомпрометированным учетным записям каждую минуту.
  • В результате утечки в Latitude Financial (март 2023 года) были раскрыты данные 14 миллионов человек, что значительно превышает изначально заявленную оценку в 328 000 пострадавших клиентов.
  • Подстановка учетных данных (credential stuffing) превращает украденные в ходе одной утечки учетные данные в оружие против несвязанных платформ, подвергая даже не взломанные организации значительному риску захвата учетных записей.
  • Опрос Cloudflare показал, что 41 % австралийских компаний пострадали как минимум от одной утечки за последний год, при этом 33 % сообщили об 11 или более утечках.

1. Введение: почему утечки данных представляют риск для всех организаций?#

В нашем взаимосвязанном мире важность кибербезопасности очевидна как никогда. По мере развития цифровых технологий эволюционируют и тактики киберпреступников, что приводит к всплеску утечек данных по всему миру. Среди стран, наиболее пострадавших от этого роста кибератак, находится Австралия, в которой за последние годы произошла серия крупных утечек данных, затронувших миллионы людей. Эти утечки не только привели к раскрытию конфиденциальной информации, но и высветили острую необходимость в передовых решениях безопасности для защиты пользовательских данных.

Путь Австралии к тому, чтобы стать мировым лидером в области кибербезопасности, отмечен как проблемами, так и прогрессом. Страна предприняла активные шаги по повышению кибербезопасности, включая такие инициативы, как Национальная стратегия кибербезопасности на 2023–2030 годы, появление собственного министра по кибербезопасности и внедрение структуры Essential Eight. Однако, несмотря на эти усилия, частота и масштабы утечек данных продолжают расти.

Demo Icon

Попробуйте passkeys в live demo.

Попробовать passkeys

В этом сообщении блога представлен обзор крупнейших утечек данных в Австралии (по количеству пострадавших пользователей), исследуются факторы, делающие страну привлекательной мишенью для киберпреступников, и объясняется, почему сейчас под угрозой находятся даже организации, не подвергавшиеся взлому.

Мы собрали информацию о крупнейших утечках данных из различных источников (например, Webber Insurance, Cyber Daily, Отчет OAIC об утечках данных, подлежащих уведомлению, с июля по декабрь 2023 года) с особым акцентом на 2024 год и обсуждаем последствия этих утечек для людей и бизнеса.

2. Почему Австралия — столь привлекательная мишень для утечек данных?#

В Австралии наблюдается резкий рост числа утечек данных, особенно в первом квартале 2024 года, когда было скомпрометировано ошеломляющее количество учетных записей пользователей — 1,8 миллиона. Это представляет собой поразительный рост на 388 % по сравнению с последним кварталом 2023 года, что вывело Австралию на 15-е место в мире среди стран с наибольшим числом взломов.

StateOfPasskeys Icon

Посмотрите, сколько людей действительно используют passkeys.

Посмотреть данные внедрения

С 2004 года произошла утечка около 37 миллионов уникальных австралийских адресов электронной почты, что равносильно компрометации 13 учетных записей в минуту в среднем. В целом эти утечки привели к раскрытию в Австралии 416 миллионов личных записей, включая 97 миллионов паролей (подробнее здесь и здесь).

Привлекательность Австралии как мишени для киберпреступников обусловлена рядом факторов:

  1. Растущая цифровая экономика и высокий уровень связи: в Австралии быстро развивающаяся цифровая экономика. Такое широкое внедрение цифровых технологий создает огромный пул потенциальных целей, от отдельных пользователей до крупных корпораций. Кроме того, высокий уровень связи в Австралии, технически подкованное население и передовая цифровая инфраструктура делают ее прибыльной мишенью для киберпреступников.

Взято из Отчета об утечках данных, подлежащих уведомлению, с июля по декабрь 2023 года

  1. Черный рынок платит рекордные суммы за личные данные: ценность личных данных на черном рынке резко возросла, что делает богатство цифровой информации Австралии весьма желанным. Киберпреступников особенно привлекают финансовые данные, медицинские записи и правительственные базы данных.
  2. Проблемы готовности к кибербезопасности: несмотря на значительные инвестиции в кибербезопасность, многие австралийские организации по-прежнему сталкиваются с трудностями при полном внедрении и поддержании мер безопасности. Опрос Cloudflare показал, что 41 % австралийских компаний пережили по крайней мере одну утечку данных в прошлом году, при этом 33 % сообщили об 11 или более утечках за тот же период. Это говорит о том, что, хотя осведомленность растет, реализация эффективных стратегий кибербезопасности остается непоследовательной, оставляя многие организации уязвимыми для атак.

Взято из Отчета об утечках данных, подлежащих уведомлению, с июля по декабрь 2023 года

  1. Стратегическое значение и инновационный центр: стратегическое положение Австралии в Азиатско-Тихоокеанском регионе вкупе с ее репутацией инновационного центра также делает ее мишенью для кибершпионажа и атак, спонсируемых государствами. Будучи лидером в тестировании и внедрении новых технологий, Австралия часто оказывается под прицелом тех, кто стремится нарушить работу или эксплуатировать передовые цифровые системы до того, как они будут полностью защищены.
  2. Повышенное внимание правительства к кибербезопасности: внимание правительства Австралии к кибербезопасности, примером которого являются такие инициативы, как Национальная стратегия кибербезопасности на 2023–2030 годы и назначение специального министра по кибербезопасности, принесло как выгоды, так и риски. Хотя эти усилия направлены на укрепление обороны страны, они также привлекают внимание искушенных злоумышленников, желающих бросить вызов новым мерам безопасности и обойти их.

Всплеск утечек данных в Австралии подчеркивает необходимость надежной системы кибербезопасности. Поскольку страна стремится стать лидером в этой области к 2030 году, она должна устранить существующие уязвимости и опираться на свои инициативы для создания более устойчивой цифровой среды. Такие решения, как ключи доступа, предлагающие устойчивую к фишингу многофакторную аутентификацию, представляют собой важнейший шаг вперед в защите пользовательских данных и повышении общей кибербезопасности. Кроме того, такие меры противодействия, как мониторинг даркнета и обмен аналитической информацией о киберугрозах, помогут стране подготовиться к потенциальным атакам и снизить последствия утечек данных. Инвестируя в новые технологии, Австралия может не только защититься от киберугроз, но и стать мировым лидером в области кибербезопасности.

Почему ключи доступа важны для австралийских организаций?

Ключи доступа для правительственных и коммерческих организаций Австралии

Стратегия кибербезопасности Австралии и структура Essential Eight требуют от организаций внедрения устойчивой к фишингу MFA (через ключи доступа). В нашем техническом документе представлен обзор, показано, как эффективно внедрять ключи доступа и каково их влияние на бизнес.

Ключи доступа для правительственных и коммерческих организаций Австралии

Скачать whitepaper бесплатно

3. Недавние крупные утечки данных в Австралии#

Ниже представлен список крупнейших утечек данных в Австралии. Утечки отсортированы по количеству затронутых учетных записей клиентов в порядке убывания. В списке основное внимание уделяется компаниям со штаб-квартирой в Австралии, а не международным компаниям, в которых фигурировали данные граждан Австралии.

Substack Icon

Подпишитесь на наш Passkeys Substack, чтобы получать новости.

Подписаться

3.1 Утечка данных Canva#

ДатаМай 2019 года
Пострадавшие клиенты137 миллионов (по всему миру)
Скомпрометированные данные- Имена пользователей
- Настоящие имена
- Адреса электронной почты
- Данные о стране
- Зашифрованные пароли
- Частичные платежные данные

В мае 2019 года австралийский технологический «единорог» Canva стал жертвой крупной утечки данных, в результате которой была скомпрометирована личная информация 137 миллионов пользователей по всему миру. Утечка была организована хакером, действующим под псевдонимом Gnosticplayers, которому удалось проникнуть в системы Canva и получить доступ к конфиденциальным пользовательским данным. Атака была обнаружена службой безопасности Canva в процессе, но к тому моменту, когда хакер был остановлен, он уже успел похитить большой объем данных.

Интересно, что вместо обычной практики продажи украденных данных на форумах даркнета хакер напрямую связался со СМИ, ZDNet, чтобы похвастаться взломом. Подобный акт публичного раскрытия информации нетипичен для мира киберпреступников, где обычно сохраняется анонимность во избежание преследования правоохранительными органами.

После утечки Canva оперативно проинформировала пострадавших пользователей, настоятельно призвав тех, чьи пароли были расшифрованы, немедленно изменить их. Кроме того, компания внедрила обязательный сброс пароля для учетных записей, пароли в которых не обновлялись в течение предыдущих шести месяцев.

3.2 Утечка данных Latitude#

ДатаМарт 2023 года
Пострадавшие клиенты14 миллионов
Скомпрометированные данные- Полные имена
- Физические адреса
- Адреса электронной почты
- Номера телефонов
- Даты рождения
- Номера водительских прав
- Номера паспортов

В марте 2023 года Latitude Financial, известный австралийский поставщик потребительских кредитов и финансовых услуг, столкнулся с одной из самых серьезных утечек данных в новейшей истории страны. Первоначально Latitude сообщила, что пострадало около 328 000 клиентов. Однако по мере проведения расследования стало ясно, что в результате утечки была скомпрометирована личная информация более 14 миллионов человек в Австралии и Новой Зеландии.

Утечка произошла, когда киберпреступник получил доступ к системам Latitude, используя украденный набор учетных данных сотрудника. Этот несанкционированный доступ позволил злоумышленнику похитить огромное количество конфиденциальных данных клиентов, включая имена, контактную информацию и идентификационные данные, такие как номера водительских прав и паспортов. Утечка вызвала особую тревогу из-за того, что большая часть скомпрометированных данных датировалась еще 2005 годом, в связи с чем возникли вопросы о том, почему такие старые записи все еще хранились сверх установленного срока обязательного хранения.

Правительство Австралии отреагировало рассмотрением более жестких мер, включая расширение полномочий федеральных киберведомств по вмешательству в случае утечек в частном секторе. В настоящее время в отношении Latitude ведется расследование того, как компания отреагировала на утечку, при этом возникают вопросы к ее методам обеспечения безопасности и к тому, предприняла ли компания достаточные шаги для предотвращения подобной атаки.

3.3 Утечка данных MediSecure#

ДатаМай 2024 года
Пострадавшие клиенты12,9 миллиона
Скомпрометированные данные- Имена
- Адреса
- Медицинская информация (например, рецепты)

В мае 2024 года MediSecure, ключевой игрок в сфере услуг по доставке рецептов в Австралии, пострадала от крупной утечки данных, в результате которой была раскрыта личная информация 12,9 миллиона человек. MediSecure, которая была одной из всего двух служб, обеспечивающих электронную и бумажную передачу рецептов от врачей в аптеки, стала мишенью атаки программы-вымогателя. В результате атаки была скомпрометирована обширная база данных, содержащая конфиденциальные данные пациентов. Утекшие данные включали имена, адреса и медицинскую информацию, привязанную к рецептам, выписанным до ноября 2023 года.

Атака имела серьезные последствия не только для лиц, чьи медицинские данные были раскрыты, но и для компании MediSecure. После утечки MediSecure была вынуждена перейти под внешнее управление — процесс, при котором внешний администратор берет на себя руководство компанией, испытывающей финансовые трудности, в попытке реструктурировать ее деятельность и организовать выплаты кредиторам. Этот инцидент высветил критические уязвимости в ИТ-системах здравоохранения и разрушительные последствия, которые подобные утечки могут иметь как для потребителей, так и для бизнеса.

Правительство Австралии вместе с различными регулирующими органами оперативно вмешалось, чтобы справиться с последствиями утечки. Их реакция включала усилия по смягчению последствий для пострадавших и обеспечению устранения аналогичных уязвимостей в других системах здравоохранения.

3.4 Утечка данных Optus#

ДатаСентябрь 2022 года
Пострадавшие клиенты9,8 миллиона
Скомпрометированные данные- Имена
- Даты рождения
- Адреса
- Номера телефонов
- Паспортные данные
- Номера водительских прав
- Правительственные идентификационные номера
- Медицинские записи и идентификаторы карт Medicare

Утечка данных Optus в сентябре 2022 года затронула почти 9,8 миллиона клиентов, что эквивалентно почти 40 % населения страны. Являясь вторым по величине телекоммуникационным провайдером в Австралии, Optus стал мишенью изощренной кибератаки, которую, по сообщениям, организовала группа, спонсируемая государством. Злоумышленники получили доступ к внутренней сети Optus и похитили огромный массив конфиденциальной личной информации, включая имена, даты рождения, адреса и идентификационные номера, такие как паспорта, водительские права и идентификаторы карт Medicare.

Считается, что утечке способствовала незащищенная конечная точка API, что позволило злоумышленникам обойти меры аутентификации и получить прямой доступ к данным. Эта уязвимость в системе Optus вызвала серьезные вопросы об адекватности применяемых мер кибербезопасности, особенно для компаний, обрабатывающих такие большие объемы персональных данных.

После утечки злоумышленники опубликовали образцы украденных данных на онлайн-форумах и потребовали выкуп в размере 1,5 миллиона австралийских долларов в криптовалюте. Однако под давлением правоохранительных органов и, возможно, опасаясь дальнейших последствий хакер всего через несколько дней отозвал требование о выкупе и заявил об удалении украденных данных, опубликовав извинения на том же форуме, где изначально было размещено требование о выкупе.

Утечка в Optus привела к широкой критике инфраструктуры кибербезопасности Австралии и спровоцировала коллективный иск с участием 1,2 миллиона пострадавших клиентов в апреле 2023 года.

3.5 Утечка данных Medibank#

ДатаДекабрь 2022 года
Пострадавшие клиенты9,7 миллиона
Скомпрометированные данные- Имена
- Даты рождения
- Номера паспортов
- Данные о медицинских страховых требованиях
- Медицинские записи

В декабре 2022 года Medibank, один из крупнейших поставщиков медицинского страхования в Австралии, стал объектом крупной утечки данных, в результате которой была скомпрометирована личная информация 9,7 миллиона клиентов. Утечка, которая, как считается, была организована пресловутой группой вымогателей REvil, базирующейся в России, включала кражу строго конфиденциальных данных, в том числе медицинских карт и информации о страховых претензиях.

Об инциденте стало известно, когда группа REvil опубликовала 6 ГБ необработанных образцов данных в блоге даркнета, сопроводив их требованием выкупа в размере 10 миллионов долларов. Публикация этих данных послужила мрачным предупреждением, свидетельствующим о том, что у злоумышленников был доступ к гораздо большему массиву конфиденциальной информации. Несмотря на колоссальное давление, Medibank занял твердую позицию и отказался платить выкуп, и это решение вызвало как похвалу, так и пристальное внимание со стороны экспертов по кибербезопасности и общественности.

После отказа Medibank выполнить требования о выкупе украденные данные, по сообщениям, были полностью выложены в даркнете. Однако на сегодняшний день не было подтверждено ни одного случая кражи личных данных или финансового мошенничества, напрямую связанных с этой утечкой. В ответ на атаку Medibank призвал своих клиентов сохранять бдительность, особенно в отношении проверок кредитоспособности и попыток фишинга, а также выделил значительные ресурсы на укрепление защиты своей кибербезопасности.

Утечка вызвала множество расследований, включая крупное разбирательство, проводимое Управлением Уполномоченного по вопросам информации Австралии (OAIC) в отношении методов работы Medibank с данными. В случае признания халатности в мерах кибербезопасности Medibank может грозить суровое наказание — до 21,5 триллиона (!) долларов.

Эта утечка не только высветила риски, связанные с обработкой конфиденциальных данных в секторе здравоохранения, но и подчеркнула возможные последствия для организаций, которые не обеспечивают адекватную защиту кибербезопасности.

Demo Icon

Попробуйте passkeys в live demo.

Попробовать passkeys

3.6 Утечка данных Qantas#

ДатаИюнь 2025 года
Пострадавшие клиенты6 миллионов
Скомпрометированные данные- Полные имена
- Адреса электронной почты
- Номера телефонов
- Даты рождения
- Номера часто летающих пассажиров

В июне 2025 года Qantas, крупнейшая авиакомпания Австралии, столкнулась с крупной утечкой данных, которая потенциально затронула до 6 миллионов клиентов. Утечка произошла в результате изощренной атаки с использованием методов социальной инженерии, направленной на колл-центр Qantas в Маниле, что выявило уязвимости, которые можно было бы смягчить с помощью передового программного обеспечения для колл-центров. Киберпреступник, выдав себя за сотрудника компании, получил несанкционированный доступ к сторонней платформе обслуживания клиентов и похитил конфиденциальную информацию клиентов, включая имена, адреса электронной почты, номера телефонов, даты рождения и номера в программах для часто летающих пассажиров.

Qantas оперативно проинформировала пострадавших клиентов, подтвердив, что финансовые данные, паспортные данные и пароли от учетных записей скомпрометированы не были. Утечка вызвала обеспокоенность по поводу безопасности аутсорсинга важнейших функций обслуживания клиентов и побудила Qantas пересмотреть и усилить свои меры безопасности. Генеральный директор Ванесса Хадсон публично извинилась, взяла на себя ответственность и пообещала провести комплексные улучшения для предотвращения подобных случаев в будущем.

3.7 Утечка данных Early Settler#

ДатаАвгуст 2024 года
Пострадавшие клиенты1,1 миллиона
Скомпрометированные данные- Полные имена
- Адреса электронной почты
- Номера телефонов
- Адреса
- Даты рождения

В августе 2024 года Early Settler, известный австралийский розничный продавец мебели и товаров для дома, столкнулся с крупной утечкой данных, в результате которой была раскрыта личная информация 1,1 миллиона клиентов.

Утечка была обнаружена после того, как был выявлен несанкционированный доступ к клиентской базе данных Early Settlers, хотя конкретный метод взлома публично не разглашался. Компания оперативно уведомила пострадавших клиентов и призвала их проявлять бдительность в отношении возможных попыток фишинга и других форм мошенничества с личными данными, которые могли стать следствием раскрытой информации.

В ответ на утечку компания Early Settlers обязалась усилить меры кибербезопасности для предотвращения подобных инцидентов в будущем и заверила клиентов в том, что предпринимает все необходимые шаги для защиты их данных.

3.8 Утечка данных Clubs NSW#

ДатаМай 2024 года
Пострадавшие клиенты1 миллион
Скомпрометированные данныеПолные имена Адреса электронной почты Детали членства Номера телефонов Адреса

В мае 2024 года Clubs NSW, головная организация, представляющая зарегистрированные клубы в Новом Южном Уэльсе (Австралия), пострадала от утечки данных, в результате которой была скомпрометирована личная информация примерно 1 миллиона членов. Утечка включала несанкционированный доступ к конфиденциальным данным, включая полные имена, адреса электронной почты, сведения о членстве, номера телефонов и физические адреса.

Утечка вызвала серьезную обеспокоенность в связи с раскрытием информации о членстве, которая может быть использована для фишинговых атак, кражи личных данных и другой злонамеренной деятельности. Обнаружив утечку, Clubs NSW быстро уведомила пострадавших членов и посоветовала им с осторожностью относиться к подозрительным сообщениям, в которых может использоваться скомпрометированная информация.

Точный метод атаки не разглашается, но этот инцидент подчеркивает уязвимость организаций, обрабатывающих большие объемы персональных данных и данных о членстве. Инцидент также привлек внимание к необходимости совершенствования методов кибербезопасности в ассоциациях и членских организациях, которые не всегда уделяют защите данных такое же пристальное внимание, как крупные корпорации.

В ответ на утечку организация Clubs NSW предприняла шаги по укреплению своей инфраструктуры безопасности и стала сотрудничать с экспертами по кибербезопасности для предотвращения инцидентов в будущем.

StateOfPasskeys Icon

Посмотрите, сколько людей действительно используют passkeys.

Посмотреть данные внедрения

3.9 Утечка данных ProctorU#

ДатаИюль 2020 года
Пострадавшие клиенты444 000
Скомпрометированные данныеАдреса электронной почты

В июле 2020 года ProctorU, сервис онлайн-прокторинга, широко используемый студентами на удаленном обучении, оказался вовлечен в крупную утечку данных, в результате которой были раскрыты адреса электронной почты 444 000 пользователей. Эта утечка стала частью более крупной утечки данных, которая затронула 18 компаний и скомпрометировала в общей сложности ошеломляющие 386 миллионов записей.

Несмотря на серьезность утечки, компания ProctorU сообщила, что финансовая информация и другие конфиденциальные личные данные не были скомпрометированы. Тем не менее, раскрытие адресов электронной почты, особенно тех, которые связаны с известными образовательными учреждениями, вызвало опасения по поводу потенциальных фишинговых атак и других злонамеренных действий, направленных против пострадавших пользователей.

Этот инцидент выявил уязвимости в онлайн-сервисах, которые стали критически важными в эпоху дистанционного обучения.

3.10 Утечка данных Tangerine Telecom#

ДатаФевраль 2024 года
Пострадавшие клиенты232 000
Скомпрометированные данные- Полное имя
- Дата рождения
- Номер мобильного телефона
- Адрес электронной почты
- Почтовый адрес
- Номер учетной записи Tangerine

В феврале 2024 года Tangerine Telecom, популярный австралийский телекоммуникационный провайдер, столкнулся с утечкой данных, в результате которой была раскрыта личная информация 232 000 клиентов. Скомпрометированные данные включали полные имена, даты рождения, номера мобильных телефонов, адреса электронной почты, почтовые адреса и номера учетных записей Tangerine. Эта утечка вызвала серьезную озабоченность из-за детального характера раскрытой информации, которая может быть использована для кражи личных данных и целевых фишинговых атак.

Утечка была обнаружена, когда был выявлен несанкционированный доступ к клиентской базе данных Tangerine. Хотя компания оперативно приняла меры по локализации утечки и уведомила пострадавших клиентов, инцидент высветил уязвимости в мерах безопасности телекоммуникационных компаний, обрабатывающих большие объемы конфиденциальных данных клиентов.

После утечки компания Tangerine Telecom заверила клиентов, что финансовая информация и пароли не были скомпрометированы, однако раскрытых данных все же достаточно для причинения потенциального вреда. Компания настоятельно призвала своих клиентов проявлять бдительность в отношении подозрительных сообщений и отслеживать в своих учетных записях любые признаки необычной активности.

3.11 Утечка данных в Австралийском национальном университете (ANU)#

ДатаНоябрь 2018 года
Пострадавшие клиенты200 000
Скомпрометированные данные- Имена
- Адреса
- Номера телефонов
- Даты рождения
- Контактные данные на случай экстренной связи
- Номера налоговых файлов
- Информация о заработной плате
- Реквизиты банковских счетов
- Академические результаты студентов

В ноябре 2018 года Австралийский национальный университет (ANU) подвергся крайне изощренной кибератаке, в результате которой была скомпрометирована конфиденциальная личная информация примерно 200 000 человек. Этот взлом, один из самых сложных в истории Австралии, оставался незамеченным в течение почти шести месяцев, что позволило злоумышленникам получить доступ к данным 19-летней давности.

Для проникновения в сеть ANU злоумышленники использовали серию из четырех кампаний целевого фишинга. Первоначальный взлом произошел, когда высокопоставленный сотрудник по незнанию открыл вредоносное электронное письмо, предоставив злоумышленникам учетные данные, необходимые для более глубокого проникновения в системы университета. Оказавшись внутри, злоумышленники получили доступ к домену корпоративных систем ANU (ESD), где хранились наиболее конфиденциальные записи университета, включая личные данные, номера налоговых файлов, информацию о заработной плате и даже результаты академической успеваемости студентов.

Злоумышленники продемонстрировали высокий уровень изобретательности, тщательно заметая следы. Они немедленно удаляли журналы доступа, чтобы уничтожить любые доказательства своей деятельности, и использовали Tor, программное обеспечение для анонимизации активности в Интернете, чтобы скрыть свое местоположение. Такой уровень операционной безопасности значительно задержал обнаружение взлома.

В дальнейшей попытке расширить свой доступ злоумышленники использовали взломанную учетную запись электронной почты сотрудника для рассылки второй партии фишинговых писем, приглашая других высокопоставленных сотрудников университета на фальшивое мероприятие. Это расширило масштаб атаки и увеличило потенциальный ущерб.

Несмотря на серьезность утечки, подтвержденных доказательств использования украденных данных обнаружено не было. Тем не менее инцидент побудил ANU инвестировать миллионы долларов в модернизацию своей инфраструктуры кибербезопасности для предотвращения утечек в будущем.

3.12 Утечка данных Service NSW#

ДатаАпрель 2020 года
Пострадавшие клиенты104 000
Скомпрометированные данныеКонкретные типы не раскрываются, но включена конфиденциальная личная информация из 5 миллионов документов.

В апреле 2020 года Service NSW, правительственное учреждение Нового Южного Уэльса, ответственное за предоставление различных услуг жителям, столкнулось с серьезной утечкой данных, в результате которой была раскрыта личная информация 104 000 человек. Утечка была спровоцирована серией фишинговых атак, в результате которых были успешно скомпрометированы 47 учетных записей электронной почты сотрудников. Злоумышленники получили доступ примерно к 5 миллионам документов, 10 % из которых содержали конфиденциальные личные данные.

Утечка вызвала особую тревогу из-за огромного объема данных, к которым был получен доступ, и конфиденциального характера этой информации. Скомпрометированные данные, вероятно, включали личные сведения, такие как имена, адреса, контактная информация и, возможно, другая критическая идентификационная информация, хотя конкретные типы раскрытых данных полностью не оглашались.

Основным фактором, способствовавшим успеху взлома, стало отсутствие многофакторной аутентификации (MFA) в скомпрометированных учетных записях. Без этого дополнительного уровня безопасности злоумышленники смогли легко получить и сохранить доступ к учетным записям электронной почты, перемещаясь по сети по горизонтали для сбора большого количества конфиденциальных данных.

В ответ на утечку Service NSW провела всесторонний анализ своих методов обеспечения безопасности и начала внедрять более строгие меры, включая развертывание MFA во всех своих системах.

3.13 Утечка данных Hey You#

ДатаИюнь 2024 года
Пострадавшие клиенты100 000
Скомпрометированные данные- Полные имена
- Адреса электронной почты
- Номера телефонов
- Адреса доставки
- История заказов

В июне 2024 года Hey You, популярное австралийское приложение для заказа еды и напитков, столкнулось с утечкой данных, в результате которой была раскрыта личная информация примерно 100 000 клиентов. В ходе утечки были скомпрометированы конфиденциальные данные клиентов, включая полные имена, адреса электронной почты, номера телефонов, адреса доставки и историю заказов. Такое раскрытие данных создавало значительные риски, в частности связанные с кражей личных данных и фишинговыми атаками.

Утечка была обнаружена при выявлении несанкционированного доступа к базе данных Hey You. Хотя Hey You заверила клиентов, что платежная и финансовая информация скомпрометирована не была, эта утечка лишний раз подчеркнула важность защиты даже тех данных, которые кажутся менее важными. Такая информация, как история заказов и адреса доставки, в сочетании с другими личными данными может быть использована киберпреступниками в различных злонамеренных целях.

В ответ на утечку Hey You внедрила дополнительные меры безопасности для предотвращения инцидентов в будущем и стала тесно сотрудничать с экспертами по кибербезопасности для усиления протоколов защиты данных. Компания также посоветовала клиентам с осторожностью относиться к любым необычным сообщениям и отслеживать в своих учетных записях признаки несанкционированной активности.

3.14 Утечка данных Telstra#

ДатаАпрель 2024 года
Пострадавшие клиенты47 000
Скомпрометированные данные- Имена
- Адреса электронной почты
- Номера телефонов

В апреле 2024 года Telstra, один из крупнейших провайдеров телекоммуникационных услуг в Австралии, сообщил об утечке данных, в результате которой была раскрыта личная информация около 47 000 клиентов. Скомпрометированные данные включали имена, адреса электронной почты и номера телефонов. Об утечке стало известно, когда набор данных с этой информацией был опубликован на хакерском форуме, что вызвало обеспокоенность по поводу потенциального неправомерного использования раскрытых данных.

Хотя в этот набор данных, по сообщениям, входило значительное количество фиктивных данных, раскрытие реальной информации о клиентах все равно представляло серьезный риск, особенно в части кражи личных данных и целевых фишинговых атак. Хотя Telstra пояснила, что утечка не была результатом прямой кибератаки на их системы, инцидент высветил постоянные проблемы, связанные с защитой данных клиентов от несанкционированного доступа и распространения.

В ответ на утечку компания Telstra предприняла шаги по оценке масштабов раскрытия информации и постаралась заверить клиентов, что более конфиденциальная информация, такая как финансовые реквизиты, не была скомпрометирована.

Кроме того, Telstra внедрила ключи доступа в качестве устойчивой к фишингу MFA для потребителей.

3.15 Утечка данных Sumo#

ДатаМай 2024 года
Пострадавшие клиенты40 000
Скомпрометированные данные- Полные имена
- Адреса электронной почты
- Номера телефонов
- Платежные адреса
- Реквизиты счетов

В мае 2024 года Sumo, австралийский поставщик энергии и телекоммуникационных услуг, столкнулся с утечкой данных, в результате которой была скомпрометирована личная информация примерно 40 000 клиентов. Утечка была связана с несанкционированным доступом к конфиденциальным данным клиентов, включая полные имена, адреса электронной почты, номера телефонов, адреса для выставления счетов и реквизиты счетов. Эта информация может быть использована для кражи личных данных, фишинговых схем и других злонамеренных действий.

Утечка была обнаружена после выявления необычной активности в системах Sumo, что послужило поводом для немедленного расследования. Несмотря на то что, по сообщениям, финансовая информация, такая как данные кредитных карт, не была частью скомпрометированных данных, раскрытой информации было достаточно, чтобы подвергнуть риску пострадавших клиентов. Sumo посоветовала своим клиентам сохранять бдительность, особенно в отношении неожиданных сообщений, и проверять свои счета на наличие любых признаков необычной активности.

В ответ на утечку Sumo внедрила усиленные меры безопасности и стала тесно сотрудничать с экспертами по кибербезопасности, чтобы укрепить свою защиту от будущих атак.

4. Растущая угроза атак с подстановкой учетных данных: почему это важно для всех компаний#

Мы убедились, что множество компаний подверглись взлому и что данные почти каждого австралийца, вероятно, стали частью одной из утечек. Теперь давайте сосредоточимся на угрозе, которая возникает в результате такой утечки данных, даже если взломанная организация немедленно изменит все пароли. Проблемой номер один, вероятно, является подстановка учетных данных.

4.1 Что такое подстановка учетных данных (credential stuffing)?#

Подстановка учетных данных — это тип кибератаки, при которой хакеры используют автоматизированные инструменты для подбора больших объемов комбинаций имен пользователей и паролей (часто полученных в результате предыдущих утечек данных), чтобы получить несанкционированный доступ к учетным записям пользователей. В отличие от атак методом подбора, при которых подбираются случайные комбинации, подстановка учетных данных опирается на тот факт, что многие люди повторно используют пароли на нескольких сайтах. Это облегчает злоумышленникам взлом учетных записей: они используют учетные данные для входа, скомпрометированные в результате одной утечки, для атаки на учетные записи на других платформах.

Взято из Отчета об утечках данных, подлежащих уведомлению, с июля по декабрь 2023 года

4.2 Связь между утечками данных и подстановкой учетных данных#

Утечки данных являются основным топливом для атак с подстановкой учетных данных. При компрометации базы данных компании украденные учетные данные, часто включающие имена пользователей, адреса электронной почты и пароли, могут быть проданы или переданы на форумах в даркнете. Затем киберпреступники используют эти учетные данные для запуска атак с подстановкой на другие сервисы, зная, что значительная часть пользователей использует одни и те же пароли на разных сайтах.

Например, если электронная почта и пароль пользователя были раскрыты в результате утечки на сайте социальной сети, злоумышленники могут использовать эти же учетные данные для попытки входа в банковские, торговые или почтовые аккаунты пользователя. Это может привести к значительным финансовым потерям, краже личных данных и несанкционированному доступу к конфиденциальной информации даже в тех компаниях, которые не подвергались прямому взлому.

4.3 Почему подстановка учетных данных — это проблема для всех компаний#

Даже если в вашей компании не было утечек данных, вы все равно подвергаетесь риску взлома из-за подстановки учетных данных. Злоумышленники, использующие учетные данные из других утечек, могут атаковать учетные записи ваших пользователей, потенциально получая доступ к конфиденциальным данным, совершая мошеннические транзакции или компрометируя ваши системы. Это не только представляет угрозу безопасности, но и наносит ущерб репутации вашего бренда и может привести к финансовым потерям из-за мошенничества и оттока клиентов.

В соответствии с австралийской схемой Notifiable Data Breaches, компании обязаны уведомлять пользователей, если их данные были скомпрометированы. Однако последствия подстановки учетных данных не ограничиваются простым уведомлением пользователей. Компаниям необходимо действовать на опережение и предотвращать подобные атаки, внедряя более строгие меры безопасности, такие как многофакторная аутентификация (MFA), мониторинг подозрительных попыток входа в систему и использование инструментов, обнаруживающих скомпрометированные учетные данные до того, как ими смогут воспользоваться.

4.4 Защита от подстановки учетных данных#

Для частных лиц такие инструменты, как Have I Been Pwned, позволяют проверить, не фигурировали ли их адреса электронной почты в каких-либо утечках данных, что помогает им предпринять шаги для самозащиты. Компании могут использовать аналогичные ресурсы, такие как HudsonRock, которые позволяют предприятиям проверять, не связан ли их домен со взломанными учетными записями, и предоставляют ранние признаки возможных атак с подстановкой учетных данных.

5. Австралия сталкивается с серьезной угрозой из-за подстановки учетных данных#

Австралия имеет печальное отличие: у нее один из самых высоких показателей утечек данных на душу населения в мире. Анализ недавних утечек, описанный выше, показывает, что жертвами кибератак стали даже некоторые из крупнейших и наиболее надежных организаций страны. Такое повсеместное раскрытие конфиденциальных данных значительно увеличивает риск атак с подстановкой учетных данных, особенно для тех пользователей, которые привыкли использовать одни и те же пароли на разных платформах.

Учитывая масштабные утечки в крупных учреждениях, в том числе у провайдеров телекоммуникационных услуг, в финансовых службах и образовательных организациях, весьма вероятно, что в даркнете циркулирует огромное количество австралийских учетных данных. Эти скомпрометированные учетные данные могут быть использованы киберпреступниками для получения несанкционированного доступа к различным учетным записям, что представляет серьезную угрозу как для частных лиц, так и для бизнеса.

Кроме того, привлекательной мишенью для злоумышленников стала развитая инфраструктура электронного правительства Австралии, позволяющая гражданам взаимодействовать с государственными услугами онлайн. Высокая степень цифровизации государственных платформ делает их главной мишенью для атак с подстановкой учетных данных, что еще раз подчеркивает необходимость в надежных мерах кибербезопасности во всех секторах Австралии.

6. Как ключи доступа помогают предотвратить утечки данных и подстановку учетных данных#

Ключи доступа — отличное решение уязвимостей, которые часто приводят к утечкам данных и подстановке учетных данных. Они используют комбинацию закрытого ключа, хранящегося на устройстве пользователя, и открытого ключа, хранящегося на сервере. Даже если хакер получит открытый ключ пользователя или взломает сервер, он не сможет войти в систему без соответствующего закрытого ключа, который надежно хранится на устройстве пользователя (в TPM или Secure Enclave).

Ключи доступа также эффективно предотвращают атаки с подстановкой учетных данных. Поскольку ключи доступа не предполагают использования паролей, которые можно повторно применять на нескольких сайтах, сама идея подстановки учетных данных становится неактуальной. Даже если хакер получит данные для входа в систему со взломанного сайта, их нельзя будет использовать для доступа к учетной записи, защищенной ключом доступа. Это особенно важно для такой страны, как Австралия, где из-за высокого уровня утечек данных в даркнете доступен большой пул потенциально скомпрометированных учетных данных.

Давайте посмотрим, как может выглядеть процесс внедрения ключей доступа для предотвращения утечек и подстановки учетных данных. Мы рекомендуем работать в четыре этапа.

  1. Этап: Внедрение ключей доступа

    На начальном этапе вы интегрируете ключи доступа в свой продукт и предлагаете создание ключа доступа в упреждающем порядке в настройках учетной записи, а также если пользователи успешно вошли в систему с помощью традиционных методов (см. также автоматическое обновление до ключей доступа).

  2. Этап: Перевод пользователей на ключи доступа как основной метод аутентификации

    Применяйте подход passkey-first (в первую очередь ключи доступа), поощряющий использование ключей доступа для входа в систему как можно чаще и в качестве основного метода аутентификации. Традиционная аутентификация по-прежнему доступна, но не продвигается активно.

  3. Этап: Предоставление других вариантов аутентификации только для резервного входа и восстановления ключей доступа
    Только на устройствах, не поддерживающих ключи доступа, если ключ доступа недоступен или пользователь отменяет процесс входа по ключу доступа, вы можете использовать существующий метод аутентификации.

  4. Этап: Повышение общей безопасности за счет удаления паролей из системы
    Если уровень внедрения ключей доступа достаточно высок, вы можете начать отказываться от паролей, чтобы еще больше повысить безопасность и сделать утекшие учетные данные бесполезными.

7. Заключение#

Поскольку Австралия сталкивается с растущим числом утечек данных, угроза подстановки учетных данных становится серьезной проблемой как для организаций, так и для частных лиц. Повсеместное раскрытие конфиденциальной информации в различных секторах подчеркивает острую необходимость в более строгих мерах кибербезопасности. Ключи доступа с их передовыми функциями безопасности предлагают многообещающее решение этих проблем, эффективно снижая риски, связанные с традиционными системами на основе паролей. Внедряя такие инновационные технологии, как ключи доступа, Австралия сможет укрепить свою защиту от киберугроз и защитить цифровые личности своих граждан и предприятий. В дальнейшем как организациям, так и частным лицам необходимо сохранять бдительность и перенимать передовой опыт для защиты своих данных в постоянно меняющемся цифровом ландшафте.

Corbado

О Corbado

Corbado — это Passkey Intelligence Platform для CIAM-команд, обеспечивающих аутентификацию пользователей в крупных масштабах. Мы показываем то, что не видят логи IDP и общие инструменты аналитики: какие устройства, версии ОС, браузеры и менеджеры учётных данных поддерживают passkey, почему регистрации не превращаются в логины, где сбоит WebAuthn-поток и когда обновление ОС или браузера тихо ломает вход — всё это без замены Okta, Auth0, Ping, Cognito или вашего собственного IDP. Два продукта: Corbado Observe добавляет наблюдаемость для passkey и любых других способов входа. Corbado Connect даёт managed passkey со встроенной аналитикой (рядом с вашим IDP). VicRoads использует passkey для более чем 5 млн пользователей с Corbado (+80 % активации passkey). Поговорить с экспертом по passkey

Frequently Asked Questions#

Какая утечка данных является крупнейшей в истории Австралии по количеству пострадавших пользователей?#

Утечка данных Canva в мае 2019 года стала крупнейшей по объему: во всем мире было скомпрометировано 137 миллионов учетных записей пользователей, включая зашифрованные пароли и частичные платежные данные. Злоумышленник, известный как 'Gnosticplayers', был обнаружен в середине операции, но к тому моменту уже успел похитить большие объемы данных.

Каким образом утечка данных в другой компании подвергает мою организацию риску атак с подстановкой учетных данных?#

При атаках с подстановкой учетных данных используются украденные комбинации имен пользователей и паролей из одной утечки для попыток входа на совершенно другие платформы. Это эксплуатирует широко распространенную привычку повторного использования паролей на разных сайтах. Даже если ваша организация никогда не подвергалась прямому взлому, злоумышленники могут атаковать учетные записи ваших пользователей, используя учетные данные, полученные из не связанных с вами утечек и продаваемые на форумах в даркнете.

Какие юридические обязательства несет австралийская компания после утечки данных?#

В соответствии с австралийской схемой Notifiable Data Breaches, компании обязаны уведомлять пострадавших лиц в случае компрометации их личных данных. Последствия халатного отношения к безопасности могут быть серьезными: в ходе расследования утечки в Medibank обсуждалась вероятность штрафа в размере до 21,5 триллиона долларов США, что иллюстрирует огромный финансовый риск неадекватных мер кибербезопасности.

Почему медицинские и финансовые организации особенно часто становятся мишенями утечек данных в Австралии?#

Медицинские и финансовые организации хранят данные, которые высоко ценятся на черных рынках, включая медицинские карты, правительственные удостоверения личности и финансовые реквизиты. Атака программы-вымогателя на MediSecure в мае 2024 года привела к раскрытию медицинской информации 12,9 миллиона австралийцев и оказалась настолько разрушительной в финансовом плане, что компания впоследствии была вынуждена перейти под внешнее управление.

Узнайте, что на самом деле происходит при внедрении passkeys.

Открыть Console

Поделиться статьей


LinkedInTwitterFacebook